漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
有 | 有 | 无 | 无 |
漏洞名称 |
罗克韦尔控制器未经身份认证的远程威胁 |
CVE编号 | CVE-2018-17924 |
漏洞等级 | 高危 |
公开状态 | 公开 |
漏洞描述 |
多款Rockwell Automation产品中存在安全漏洞,该漏洞源于程序缺少身份验证。攻击者可通过发送CIP连接请求,完成连接后发送新的IP配置利用该漏洞修改系统配置并造成设备与系统之间的通信丢失。 |
时间线 |
2018-12-07 |
影响产品 |
MicroLogix 1400 Controllers Series A(全部版本) Series B 21.003及之前版本, Series C 21.003及之前版本, 1756-ENBT(全部版本), 1756-EWEB Series A(全部版本), 1756-EWEB Series B(全部版本), 1756-EN2F Series A(全部版本), 1756-EN2F Series B(全部版本), 1756-EN2F Series C 10.10及之前版本, 1756-EN2T Series A(全部版本), 1756-EN2T Series B(全部版本), 1756-EN2T Series C(全部版本), 1756-EN2T 10.10及之前版本, 1756-EN2TR Series A(全部版本), 1756-EN2TR Series B(全部版本), Series C 10.10及之前版本, 1756-EN3TR Series A(全部版本), 1756-EN3TR Series B 10.10及之前版本(1756 ControlLogix EtherNet/IP通信模块)。 |
-
构建POC
先使用命令码0x65,注册session,并将返回的session拼接到修改IP的命令内,即可完成远程修改IP的行为。
-
验证

运行POC,可以到看PLC 的IP 已经修改为192.168.1.144
厂家已发布修复漏洞的补丁和固件,尽快升级到最新版本。

联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601





北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。
点击“在看”鼓励一下吧

原文始发于微信公众号(安帝Andisec):CVE-2018-17924:罗克韦尔控制器未经身份认证的远程威胁