Rockwell Automation是全球自动化和信息化领域的领军企业之一,其产品广泛应用于各种高级过程控制、变频器、运动控制等领域。本文将针对罗克韦尔PLC的一个漏洞进行分析与复现。
在Part2中,我们了解到该漏洞描述了RS linx与PLC通信数据包的安全性问题。通过分析,我们发现只需获取session,即可向PLC发送修改IP的指令,导致其与现有设备连接断开。
在Part3中,我们介绍了如何构建一个Proof of Concept(POC)。首先使用命令码0x65注册session,然后拼接session到修改IP的命令中,即可实现远程修改IP。
在验证部分,我们展示了如何修改PLC的ip地址。在运行POC之前,PLC IP为192.168.1.44。运行POC后,PLC的IP地址成功修改为192.168.1.144。
最后,在Part4中,我们提出了修复建议:厂家已发布修复漏洞的补丁和固件,建议用户尽快升级到最新版本,以确保设备安全。
总之,了解并修复此类漏洞对于保障工业控制系统安全至关重要。
今天我们来聊一聊罗克韦尔PLC身份认证与通讯漏洞分析复现~
Rockwell Automation是全球最大的自动化和信息化公司之一,拥有众多的产品,涵盖高级过程控制、变频器、运动控制、HMI、马达控制中心、分布式控制系统、可编程控制器等。 Part1 漏洞状态
Part2 漏洞描述
测试设备: AB1756 Part3 漏洞分析 AB PLC使用ENIP协议通信,未判断数据来源,分析RS linx与PLC通信的数据包,确认只需要获取session后建立连接,便可向PLC发送修改IP的指令,使得PLC与现有设备的连接断开。
构建POC 先使用命令码0x65,注册session,并将返回的session拼接到修改IP的命令内,即可完成远程修改IP的行为。
验证
修改之前PLC IP为192.168.1.44
运行POC,可以到看PLC 的IP 已经修改为192.168.1.144
Part4 修复建议 厂家已发布修复漏洞的补丁和固件,尽快升级到最新版本。