一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216

1、概述

随着德国的“工业4.0”、美国的“再工业化”风潮、“中国制造2025”等国家战略的推出,以及云计算、大数据、人工智能、物联网等新一代信息技术与制造技术的加速融合,工业控制系统由从原始的封闭独立走向开放、由单机走向互联、由自动化走向智能化。在工业企业获得巨大发展动能的同时,也出现了大量安全隐患,而工业控制系统作为国家关键基础设施的“中枢神经”,其安全关系到国家的战略安全、社会稳定。

2、InduSoft Web Studio介绍

InduSoft Web Studio法国施耐德电气(Schneider Electric)公司的一个嵌入式HMI软件,该软件 是一个功能强大的自动化整合开发工具,提供所有的自动化建构模组来开发人机介面、SCADA 系統以及嵌入式设备解決方案。

InduSoft 已整合 Web 技术并充分运用了互联网/内联网连结的优势。目前该软件广泛应用于电力、能源等多个自动化工业领域。

3、漏洞复现过程

3.1漏洞环境准备

靶机:winxp sp3   (ip:192.168.10.50)

攻击机:kali linux  (ip:192.168.10.26)

工业软件及版本:InduSoft Web Studio v7.1

漏洞exp:https://www.exploit-db.com/exploits/21837

3.2 漏洞exp分析

1、通过https://www.exploit-db.com/exploits/21837,获取漏洞exp,发现漏洞测试版本为InduSoft Web Studio v6.1 SP6

图片[1]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

由于v6.1版本已经很难找到,本文尝试使用InduSoft Web Studio v7.1版本代替,亲测v7.1版本也是ok的。

2、通过exp发现漏洞利用需要通过4322端口,故InduSoft Web Studio v7.1需要开启相应服务。

图片[2]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

3.3 靶机中工业软件安装、服务开启

1、在靶机中安装InduSoft Web Studio v7.1工业软件,生成快捷方式如下图片[3]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

2、开启软件的4322端口服务,通过开始菜单找到Remote Agent,打开Remote Agent界面,点击Start,开启Demo。

图片[4]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

开启后,出现如下界面

图片[5]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

同时可以看到4322端口已开启

图片[6]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

3.4 攻击机exp导入

1、在kali攻击中,如下目录放入下载的exp模块

图片[7]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

2、进入msf,加载模块

图片[8]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

图片[9]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

3.5 漏洞演示

1、攻击机运行“search indusoft”命令搜索漏洞

图片[10]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

2、攻击机使用indusoft_webstudio_exec:

步骤:

use exploit/windows/scada/indusoft_webstudio_exec

解释:使用indusoft_webstudio_exec漏洞

set rhost 192.168.10.50

解释:指定目的IP地址(靶机IP地址)

效果:

图片[11]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

3、攻击机输入“exploit”进行indusoft_webstudio_exec漏洞利用,反弹meterpreter shell:

图片[12]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

4、攻击机在meterpreter shell中,使用“getsystem”进行权限提升,并使用“getuid”查看当前用户权限,发现已经提权成功:

图片[13]-一款工业嵌入式HMI软件RCE漏洞复现 – 作者:fangyu0216-安全小百科

4、总结分析

本文复现的漏洞属于第三方软件高危漏洞,可以看到攻击者利用漏洞可以获取目标系统的高权限,进而远程执行未经授权的恶意代码。如果是正在作业的电力、能源等行业安装该软件的相应版本,一旦被攻击,最终可关闭工业设备、篡改工业参数、危害安全仪表系统,请安装该版本软件的客户打满补丁以绝后患。

参考链接

https://www.exploit-db.com/exploits/21837

https://www.colabug.com/2019/0514/6198280/

http://www.zerodayinitiative.com/advisories/ZDI-11-330

来源:freebuf.com 2020-12-07 16:52:47 by: fangyu0216

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论