DATX130 3ASC25H214 导致过度限制帐户锁定机制
DATX130 3ASC25H214 导致过度限制帐户锁定机制
用户名暴力破解
据我们所知,通过网络以明文形式暴露用户名的问题已经通过一系列缓解措施得到解决。2相反,我们试图了解有效用户名列表是否可以通过暴力破解技术泄露。为了验证我们的假设,我们实现了一个概念验证,结果是用户名可以被有效地暴力破解。对攻击者的限制因素是用户名的最大长度,即20个字符。
反密码暴力功能导致过度限制帐户锁定机制
一旦我们实现了MELSOFT原语来执行成功的身份验证,我们就用一个密码强制器来扩展我们的初始PoC,该强制器在给定一个有效用户的情况下,会反复尝试密码组合,直到找到正确的密码。幸运的是,在这种情况下,有一个反暴力机制可以有效地阻止攻击者。然而,该机制的实施过于严格。它不只是阻止潜在的攻击者使用一个单一的IP,它阻止任何用户从任何IP登录到一个特定的时间框架。
这种设计的结果是,如果攻击者向PLC发送有限数量的密码,足以触发反暴力保护,则所有具有合法凭证的用户都被有效地阻止使用该设备进行身份验证。如果发生这种类型的攻击,资产所有者有两种选择:
阻止密码暴力破解包到达PLC,然后在验证之前等待时间窗口到期
物理重启设备,然后在重启过程完成后立即进行身份验证



BENTLY 149992-01
BENTLY 125840-01
BENTLY 330100-90-00
BENTLY 330100-90-01
BENTLY ASSY78462-01U
BENTLY 78599-01A
BENTLY 3500/62
BENTLY 60M100-00
BENTLY 133819-01
BENTLY 24765-02-00
BENTLY 1900/27
BENTLY 135489-01
BENTLY 1900/55
BENTLY 1900/55-0Z-01-01-01
BENTLY 330130-085-00-00
BENTLY 330104-00-05-10-02-00
BENTLY 330901-05-32-05-02-00
BENTLY 330103-00-03-05-02-05
BENTLY 330130-080-00-00
BENTLY 330180-90-05
BENTLY 330108-91-05
BENTLY 125800-01