来源安点安全

工控PLC软件编程工具CoDeSys出现高危漏洞 可以让控制器执行任意代码 百万工控设备受到影响

发布于 2017-04-17 14:32:58 阅读 106 帖子 0


工控PLC软件编程工具出现CoDeSys漏洞。还记得x度SDK事件及XcodeGhost事件吗?以此类推,这次工控开发环境CoDeSys出现了两个高危漏洞 CVE-2017-6027,CVE-2017-6025,最终都能够导致任意代码执行,所有应用CoDeSys 2.3和之前版本的控制设备均受影响。目前只能提醒大家及时更新CoDeSys漏洞补丁。

CoDeSys是什么

CoDeSys是德国3S(Smart,Software,Solutions)公司研发的一款与硬件和制造商无关的IEC61131-3标准PLC开发系统。CoDeSys可以有效解决西门子,罗克韦尔等厂家自带开发系统的兼容性和技术壁垒,有效帮助工程师完成系统集成和项目集成。由于其强大的功能和不依赖于任何硬件平台的开放性,被誉为是工控界的SDK。

CoDeSys 是一种功能强大的PLC软件编程工具,它支持IEC61131-3标准IL 、ST、 FBD 、LD、 CFC、 SFC 六种PLC编程语言,用户可以在同一项目中选择不同的语言编辑子程序,功能模块等。

CoDeSys是可编程逻辑控制PLC的完整开发环境(CoDeSys是Controlled Development System的缩写),在PLC程序员编程时,CoDeSys为强大的IEC语言提供了一个简单的方法,系统的编辑器和调试器的功能是建立在高级编程语言的基础上(如Visual C++)。

CoDeSys软件应用于全球数百家品牌的PLC和其他产品,使用CoDeSys开发系统的设备超过一百万台。

CoDeSys漏洞简介

CVE-2017-6027 该漏洞允许黑客通过发送特制请求将任意文件上传到CoDeSys Web服务器,漏洞可以导致控制器执行任意代码。

CVE-2017-6025 基于堆栈的缓冲区溢出漏洞:处理XML函数字符串大小在被复制到内存之前未被正确检查。黑客可以利用此漏洞来使控制器崩溃或执行任意代码。

CoDeSys漏洞影响范围

受影响设备, 所有应用CoDeSys 2.3和之前版本的控制设备。

CoDeSys漏洞攻击场景模拟

  • 1.黑客使用搜索引擎(如可怕的Shodan)来识别直接连接到互联网的设备,然后远程利用漏洞。
  • 2.通过企业IT网络渗透工业信息网络,访问控制设备,或通过社会工程/内部人员使用usb直接访问控制器,上传可利用漏洞的恶意软件。
  • 3.黑客利用漏洞安装后门,进行工业间谍活动,或勒索企业,可能造成的后果包括机密数据丢失、停产甚至生产安全事故。

CoDeSys漏洞 防护建议

  • 1.确保所有工业控制设备不要直接连接互联网!!!
  • 2.部署工业网闸,做好企业办公信息网与工业控制网络间的分区隔离,避免黑客纵向渗透。
  • 3.及时更新CoDeSys漏洞补丁

值得注意的是,制造商必须将CoDeSys补丁应用于自己的代码重新编译固件,形成补丁再更新发送给用户,所以我们预估此漏洞的危害可能存在相当长的一段时间,建议企业从提升自身网络安全性入手,将漏洞威胁降到最低。

来源:安点安全

最新回复 (0)
返回