• 尊龙凯时

    尊龙凯时

    尊龙凯时科技

    • 安全产品与方案

      安全产品与方案
    • 基础设施安全

      基础设施安全
    • 数据安全

      数据安全
    • 云计算安全

      云计算安全
    • 工业互联网安全

      工业互联网安全
    • 物联网安全

      物联网安全
    • 信息技术应用创新

      信息技术应用创新
    • 全部产品

      全部产品
    • 全部解决方案

      全部解决方案

    基础设施安全


    • 政府

      政府
    • 运营商

      运营商
    • 金融

      金融
    • 能源

      能源
    • 交通

      交通
    • 企业

      企业
    • 科教文卫

      科教文卫

    返回列表

    三菱HMI工具E-Designer远程执行代码 技术分析与防护方案

    2017-09-01

    发布者:尊龙凯时科技

    综述

        美国工业控制系统网络应急响应小组(ICS-CERT)携手趋势科技(Trend Micro公司)的零日计划(简称ZDI)披露了多项对三菱电机E-Designer引擎(E-Designer 是用于给 E1000 人机界面(HMI)编程的工具)产生影响的多项高危安全漏洞。

    软件简介

        E-Designer是Beijer公司为三菱开发,用来编写E1000系列人机界面的软件。E-Designer组态软件的工程文件以后缀名为.mpa的文本文件存储,该文本文件存储了工程的详细参数信息,如PLC型号、驱动信息等(图2.1)。

                          

                                                         图2.1 E-Designer组态界面以及工程文件

    受影响版本

    l  三菱电气E-Designer 7.52的所有版本。

    漏洞分析

    E-Designer组态软件的工程文件存储了工程项目的配置以及详细信息。工程文件的起始处为[Project],包含了工程文件创建的时间、最近修改的时间、PLC设备信息、通信协议信息等。[Project]后为一些[FontMapTable]、[Drivers]、[Setup]等子项参数。每一个子项参数又包含了更多的子项参数。例如[Setup]子项包含了[SetupIndex]、[SetupSystemSignals]、[SetupClock]等,如图4.1所示:

                                  

                                                               图4.1 E-Designer工程文件


    Ed.exe组态程序打开工程时,需要加载.mpa工程文件。该组态程序在加载特定的异常.mpa工程文件时,存在堆溢出漏洞。

    .mpa工程文件中[Setup]选项的[SetupAlarm]子选项中有一参数项为Font,在ed.exe中使用C函数库的sscanf()函数进行加载,其参数格式如下:

    "%[A-Za-z]%ux%u%u%u%u%u"

    %u表示无符号整形数,%[A-Za-z]为长度为100个字节的字符串。

    如果.mpa工程文件存在[SetupAlarm]子选项,并且Font值的字符串超过100字节(图4.2所示),会触发堆溢出漏洞。

                                   

                                                                                    图4.2 异常工程文件

    使用调试软件进行分析,当ed.exe程序加载异常工程组态文件时,会将.mpa文件中Font的值载入,最终造成堆溢出,如图4.3所示

                              

                                                              图4.3 加载异常工程文件造成堆溢出

    漏洞利用

    A. 利用条件                 

    被攻击者安装有E-Designer 7.52版本软件。

    攻击者需要将异常的组态文件植入到被攻击者的计算机中。

    B. 植入方法

    攻击者可以通过向目标主机发送植入异常组态文件的数据包实现。数据包如图5.1所示

                              

                              



    C. 漏洞利用影响

    l  成功利用该漏洞,可实现提权执行代码。

    l  未成功利用该漏洞,可实现该软件的拒绝服务。

    检测与防护方案

    A. 检测与防护

    l  通过网络监控软件,检测网络中是否存在包含异常组态文件的攻击数据包--根据异常组态文件特征,检测网络中是否有向主机发送.mpa文件。并且检测文件内容中的[SetupAlarm]子项中的Font参数值是否超过100字节(图5.1)。

    l  使用漏洞扫描工具检测计算机中E-Designer软件

    1)   检测软件版本是否为7.52(图6.1)

              

                                     图6.1 E-Designer组态软件版本检查

    2)   根据异常组态文件特征,检测计算机中E-Designer的.mpa工程组态文件是否存在异常项。

    B. 规避方案

    l  打开组态工程时需检查该组态工程文件是否存在异常。

    l  升级软件到更高版本以规避该漏洞。

    C. 产品方案

    l  使用尊龙凯时科技工控漏洞扫描系统(ICSScan)进行远程安全评估。

    l  使用尊龙凯时科技防护类设备(IPS/NF)进行安全防护。

    l  使用尊龙凯时科技安全审计系统进行实时安全监控。

    参考链接

    https://ics-cert.us-cert.gov/advisories/ICSA-17-213-01

    TSL20170802-09 Vulnerability Report (Mitsubishi Electric E-Designer SetupAlarm Font Stack Buffer Overflow).pdf



    声明

    本安全公告仅用来描述可能存在的安全问题,尊龙凯时科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,尊龙凯时科技以及安全公告作者不为此承担任何责任。尊龙凯时科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经尊龙凯时科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



    <<上一篇

    Foxit PDF Reader 0day 漏洞

    >>下一篇

    Apache Struts2(S2-052) 远程代码执行漏洞 威胁预警通告

    您的联系方式

    *姓名
    *单位名称
    *联系方式
    *验证码
    提交到邮箱

    购买热线

    • 购买咨询:

      400-818-6868-1

    提交项目需求

    欢迎加入尊龙凯时科技,成为我们的合作伙伴!
    • *请描述您的需求
    • *最终客户名称
    • *项目名称
    • 您感兴趣的产品
    • 项目预算
    您的联系方式
    • *姓名
    • *联系电话
    • *邮箱
    • *职务
    • *公司
    • *城市
    • *行业
    • *验证码
    • 提交到邮箱

    服务支持

    智能客服
    智能客服
    购买/售后技术问题
    盟管家-售后服务系统
    盟管家-售后服务系统
    在线提单|智能问答|知识库
    支持热线
    支持热线
    400-818-6868
    尊龙凯时科技社区
    尊龙凯时科技社区
    资料下载|在线问答|技术交流
    微博
    微博

    微博

    微信
    微信

    微信

    B站
    B站

    B站

    抖音
    抖音

    抖音

    视频号
    视频号

    视频号

    服务热线

    400-818-6868

    服务时间

    7*24小时

    © 2024 NSFOCUS 尊龙凯时科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证48052245号

    尊龙凯时