当前位置:首页 > 新型工业化 >abb流量计算机xrc(abb流量计操作说明书)

abb流量计算机xrc(abb流量计操作说明书)

在大型关键系统中,流量计算机分析流量计读数以监测石油和天然气等液体的流量、压力或温度。虽然这些系统本身无害,但保护这些系统是能源和公用事业提供商的主要关注点。还记得Colony Pipeline 勒索软件吗?

Claroty 的Team82 最近在全球石油和天然气公用事业公司使用的FLO G2022 流量控制器中发现了路径遍历漏洞(CVE-0902-5)。研究人员对Linux 单板计算机进行了逆向工程,以利用ABB 专有的TotalFlow 协议,该协议通过以太网TCP 或串行连接运行,以传达设备设置、导入/导出配置文件以及发送/从客户端设备发送。检索流命令和计算。

abb流量计算机xrc(abb流量计操作说明书)

一旦被控制,白帽黑客就能够远程访问、配置和执行设备上的代码,并破坏计算机准确测量流量的能力。

目标:ABB 的FLO G5 流量计算机

ABB FLO G5 围绕32 位ARMv8 处理器设计,具有以太网、USB 和其他串行I/O。由于Team82 运行Linux,因此可以在实验室中轻松模拟该设备,并使用在线提供的未加密TotalFlow 固件通过TCP 端口9999 对其进行配置。

找到实现该协议的代码(位于可执行文件中)后,研究人员运行了一个init.d 脚本,该脚本显示了devLoader.exe 系统二进制文件。这标志着逆向工程过程的开始,在此过程中,他们将文件系统复制到Raspberry Pi,复制目录,并创建身份验证旁路以提供对用户信息的访问。

具体来说,他们针对FLO G5的三个主要安全和身份验证机制:

基于角色的访问控制,为客户端分配读取和写入特定属性的角色和权限

连接到主板的物理“安全开关”,用于启用/禁用密码的使用

两个四位数安全代码,授权数据读写

黑客开始寻找“有趣的功能”,他们可以通过在客户端和固件中搜索类似字符串的代码、内存初始化、循环冗余校验(CRC)等来注入与错误相关的日志字符串。

Team82 在一份声明中表示:“我们选择了最简单的方法,读取/etc/shadow 并使用hashcat 破解root 帐户密码,结果是root:root。”然后,我们更改了SSH 配置文件以允许root 使用密码进行连接。然后剩下的就是打开SSH 守护程序并使用TotalFlow 协议连接到它。

补丁流程:

Team82 向ABB 披露了此漏洞,ABB 发布了修复CVE-2022-0902 路径遍历漏洞的固件更新。在调查过程中,两个二进制文件中的七个功能被修补。该漏洞影响多个ABB产品,包括ABB的RMC-100(标准)、RMC-100-LITE、XIO、XFCG5、XRCG5、uFLOG5和UDC产品。

修复该问题涉及以下步骤:

运行二进制文件

等待二进制文件崩溃(由于仿真/设置问题)

修复导致问题的功能(例如跳过检查)

返回步骤1

审稿编辑:郭婷

最新资讯

推荐资讯