Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

工控安全 2年前 (2022) admin
671 0 0

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

Advantech WebAccess是中国台湾研华(Advantech)公司的一套基于浏览器架构的HMI/SCADA软件,该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。

Part1
漏洞状态
漏洞细节
漏洞POC
漏洞EXP
在野利用


未知
Part2
漏洞描述
Advantech WebAccess 8.3.2版本及之前版本中存在未经身份验证的远程代码执行漏洞,该漏洞具体存在于webvrpcs进程中0x2711 IOCTL的实现中,由于在文件操作中使用用户提供的路径之前,没有对它进行适当的验证,导致攻击者可以利用此漏洞使用RPC协议通过TCP端口4592以Administrator执行远程命令。

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现


漏洞名称

  Advantech WebAccess远程命令执行漏洞

CVE编号 CVE-2017-16720
漏洞类型 远程命令执行
漏洞等级 9.3 高危
公开状态 公开
时间线
2017.11.09 CVE分配
Part3
漏洞复现
1. 实验环境
渗透主机:Win10 (192.168.33.1)
目标主机:Win7 64 (192.168.33.140)
软件版本:Advantech WebAccess 8.2
2. 涉及工具
Python 2.7
3. 复现步骤
1) 启动环境,目标主机启动,如下图:

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

查看端口开放情况,确认4592端口已开启,如下图所示:

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

2)攻击者使用渗透主机中的Python 2.7 执行CVE-2017-16720 POC脚本
https://www.exploit-db.com/exploits/44278),对目标主机进行攻击,可以发现目标主机中的Calc.exe成功运行 ,如下图所示:

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现


Part4
漏洞分析

打开drawsrv.dll并定位到函数DsDaqWebService,DsDaqWebService函数实现了各个不同IOCTL code的功能,如下图所示:

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

而0x2711对应的处理函数为sub_100017B0。分析sub_100017B0,该函数中调用了CreateProcessA()函数创建进程。其中lpCommandLine参数由RPC客户端发送,且此处未对此参数进行任何检查。因此,可以通过控制该参数使得CreateProcessA()执行任意命令,从而导致远程命令执行。

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

Part5
修复建议

升级到研华WebAccess 8.3.3或更高版本

SAFE
获取更多情报

联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601

邮箱:[email protected]

漏洞分析回顾
Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现


北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。截至2021年底,公司主要产品已应用于数千家“关基”企业,其中工业网络安全态势感知平台已部署4000余家客户,虚实结合工业网络靶场服务超过50家客户。

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

点击“在看”鼓励一下吧

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

原文始发于微信公众号(安帝Andisec):Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

版权声明:admin 发表于 2022年8月4日 下午12:01。
转载请注明:Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...