Производитель был проинформирован о проблеме в августе текущего года, но так и не выпустил исправление.
В программируемых логических контроллерах (ПЛК) производства немецкой компании WAGO обнаружена серьезная уязвимость, позволяющая получить доступ к внутренней сети предприятия, где используются уязвимые ПЛК. Обнаруженная исследователями из SEC Consult проблема затрагивает серию PFC200, в особенности все 17 моделей 750-820X с версией прошивки 02.07.07 (10).
Уязвимость связана с использованием в ПЛК WAGO программы CODESYS Runtime Toolkit 2.4.7.0. Данное встраиваемое ПО от немецкого разработчика 3S-Smart Software Solutions используется несколькими вендорами в сотнях логических и других промышленных контроллерах. Уязвимость в CODESYS Runtime Toolkit была обнаружена несколько лет назад, и в августе нынешнего года компания WAGO была уведомлена о проблеме, однако так и не выпустила исправление.
Уязвимость обхода каталога позволяет злоумышленникам взломать уязвимое устройство. Как обнаружили исследователи, атакующие могут без какой-либо авторизации получить доступ к различным функциям сервиса plclinux_rt, отправив особым образом сконфигурированные TCP-пакеты на порт 2455. Используя этот метод, с помощью инструмента Digital Bonds злоумышленники могут писать, читать и удалять произвольные файлы. Инструмент был разработан несколько лет специально для взаимодействия с ПЛК, использующими ПО CODESYS.
Поскольку на ПЛК WAGO из серии PFC200 протокол SSH включен по умолчанию, неавторизованные атакующие могут проэксплуатировать уязвимость, переписать содержащий хеши паролей файл etc/shadow и получить на устройстве права суперпользователя. Кроме того, уязвимость может эксплуатироваться для модификации программ ПЛК во время выполнения с целью заставить устройство перестать выполнять функции, перезагрузиться или аварийно завершить работу.
Ладно, не доказали. Но мы работаем над этим