DATX100 3ASC25H208 等待补丁开发和部署过程完成
DATX100 3ASC25H208 等待补丁开发和部署过程完成
为什么我们现在揭露这些漏洞
在等待补丁开发和部署过程完成的同时,我们为威胁情报服务的客户部署了检测逻辑。同时,我们开始研究更通用的检测策略,与资产所有者和整个ICS安全社区分享。
我们发现的问题类型可能会影响来自多个供应商的OT协议的认证,我们希望帮助保护尽可能多的系统。我们普遍担心的是,资产所有者可能过度依赖附加在OT协议上的认证方案的安全性,而不知道这些实现的技术细节和故障模型。
出于同样的原因,以下是在三菱安全PLC和GX工厂3中发现的问题的一般描述。在这个阶段,我们不会关注MELSOFT身份验证的所有技术细节,也不会描述我们开发的概念验证。相反,我们提供的应该足以让安全团队评估他们自己环境的风险。
Mitsubishi MELSOFT认证漏洞描述
威胁模型
在这项研究中,我们考虑了两种威胁模型。在第一种情况下,攻击者受到限制,只能与目标PLC交换数据包。在第二种情况下,除了交换数据包,攻击者还能够嗅探工程工作站(EWS)和目标PLC之间的网络流量。
MELSOFT认证概述
在我们的研究中,我们通过TCP端口5007分析了MELSOFT。使用用户名/密码对实现身份验证。在该方案中,EWS首先以明文形式发送包含用户名的分组,并接收来自PLC的回复。该回复包含一个字段,该字段向EWS传达用户名对于PLC是否有效。如果用户名有效,EWS将发送第二个数据包,其中包含从一组元素生成的哈希。其中一个元素是明文密码。
以下是对我们发现的漏洞的高级描述。



BENTLY 22810-01-05-50-02
BENTLY 10244-27-50-01
BENTLY 125720-01
BENTLY 330103-00-04-10-02-00
BENTLY 330104-00-05-10-02-CN
BENTLY 330130-040-01-00
BENTLY 146031-01
BENTLY 1900/65A
BENTLY 1900/65A-01-01-01-00-00
BENTLY 00E04600EFD8
BENTLY 146031-02
BENTLY 106M1081-01
BENTLY 128240-01
BENTLY 330703-000-070-10-02-05
BENTLY 135462-01
BENTLY 132419-01
BENTLY 132417-01
BENTLY 149992-01