脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

西门子TIA门户拒绝服务

剧情简介

未经过身份验证的远程DoS CCAgent中存在漏洞。exe附带西门子TIA Portal 15.1更新3当启用加密。

具体来说,可以触发一个整数溢出如果攻击者发送一个数据报在UDP端口8910。

。text: 0041266 c mov eax, [ebp + pTeleBuf2]。text: 0041266 f movzx连成一片,[eax + CTeleBuffer2。HdrSize];看到:64 h, h。text: 00412673 mov edx, [ebp + pTeleBuf2]。text: 00412676添加连成一片,[edx + CTeleBuffer2。BodySize];又名,压缩大小(cs)。text: 00412679 cmp (ebp + arg_MsgSize],连成一片;检查(HdrSize + BodySize) = = MsgSize。text: 00412679;但(HdrSize + BodySize)会引起int32溢出。text: 0041267 c生理改变短好

代码检查消息头大小和身体大小之和等于从网络接收消息的大小。如果不是相同的情况下,它被认为是一个错误消息将不会处理。然而,攻击者可以指定消息头大小和身体大小的信息。例如,攻击者可以指定HdrSize = 0 x74和BodySize = 0 xffffffff 0 x73-byte消息。尺寸检查将通过和畸形的消息将进一步处理。最终,0 xffffffff字节的堆体数据将被复制到缓冲通过memcpy_s()如果没有指定压缩类型的信息:

。text: 004124高炉no_compression:;代码XREF: TeleBuf2_DecryptAndUncompress↑+ 9 c j。text: 004124高炉mov eax, [ebp + TeleBuf2]。text: 004124 c2 mov连成一片,[eax + CTeleBuffer2。BodySize];又名,压缩大小(cs)。text: 004124 c5推动连成一片。text: 004124 c6 mov edx, [ebp + pBody]。text: 004124 c9推动edx。text: 004124 ca mov eax, [ebp + TeleBuf2]。text: 004124 cd mov连成一片,[eax + CTeleBuffer2。UncompressedSize];:马克斯·兰;cd。text: 004124;:解压len。text: 004124 cd;0003年:e800。text: 004124 d0推动连成一片;size_t。text: 004124 d1 mov edx, [ebp + pUncompressed]。text: 004124 d4 edx推;void *。text: 004124 d5 memcpy_s打电话

memcpy_s函数将引发一个异常如果复制大小(0 xffffffff)超过输出缓冲区的大小。例外似乎并未因此CCAgent处理。exe进程被终止:

0:003 > g (dac.10cc):安全检查失败或堆栈缓冲区溢出代码c0000409 (! ! !第二次机会!)eax = 00000001 ebx = 00000001连成一片= 00000001 edx = 6 d6c1480 esi = 00000000 edi = 0078 b738 eip = 74 ec72b2 esp = 011 df680 ebp = 011 df6b0 iopl = 0 nv了ei pl新西兰na阿宝数控c = 0023 ss = 002 b d = 002 b es = 002 fs = 0053 gs = 002 b英语= 00000202 ucrtbase !_invoke_watson + 0 x12: 74 ec72b2 cd29 int 29 h 0:002 > kb # ChildEBP RetAddr Args儿童00 011 df680 74 ec719e 00000000 00000000 00000000 ucrtbase !_invoke_watson + 0 x12 01 011 df6b0 74 ec726b 00000001 0045 b860 0078 b738 ucrtbase !_invalid_parameter + 0 x75 df6c4 02 011 00411 b56 00411 00000001 00411 ucrtbase !_invalid_parameter_noinfo + 0 xb警告:堆栈解除信息不可用。后帧可能是错误的。03 011 df6e4 004124 da 007 c0d40 00001000 007 b254c CCAgent + 0 x11b56 04 011 df728 0044559 d 007 b24d8 00000073 011 df7d4 CCAgent + 0 x124da 05 011 dfc00 0045 bfa7 007 b24d8 00000073 651 c1aac CCAgent + 0 x4559d CCAgent 06 011 dfcd8 0045 b8d4 00001 a61 00001 00000001 + 0 x5bfa7 07年011 dfcf4 77 cbd313 003000 a6 003000 a61 003000 fc CCAgent + 0 x5b8d4 08年011 dfd20 77 c9e8da 0045 b860 003000 a6 00001 a61 USER32 !_InternalCallWinProc + 0 x2b 09年011 dfe08 77 c9e234 0045 b860 00000000 00001 a61 USER32 !UserCallWinProcCheckWow + 0 0 011 dfe7c 77 c9dfe0 011 x30a dfe98 011 dff04 0042 eb35 USER32 !DispatchMessageWorker + 0 x234 0 b 011 dfe88 0042 eb35 011 dfe98 038 c32b7 003000 a6 USER32 !DispatchMessageW + 0 x10 0 c 011 dff04 0043 d948 00000000 00000000 00000000 CCAgent + 0 x2eb35 0 d 011 dff54 0042 ee85 00000001 0077 cc58 011 dff80 CCAgent + 0 0 e 011 x3d948 dff64 74947觉得74947 0077 cc58 74947 eb0 CCAgent + 0 0 f 011 x2ee85 dff80 77 ab62c4 0077 cc48 77 ab62a0 74704 f8a sechost !ScSvcctrlThreadA + 0 x31 10 011 dff94 77 e91f69 0077 cc48 74310134 00000000 KERNEL32 !BaseThreadInitThunk + 0 x24 11 011 dffdc 77 e91f34 ffffffff 77 eb3625 00000000 ntdll !__RtlUserThreadStart + 0 x2f 12 011 dffec 00000000 74947 0077 eb0 cc48 74947 ntdll ! _RtlUserThreadStart x1b + 0

概念验证

看到我们的github poc回购

注意:已经观察到CCAgent Windows服务(CCAgent.exe)重启终止时,经过一段时间。

解决方案

西门子提供了具体的补救在每个产品的基础上指导。请参阅ssa - 270778获取详细信息。

披露时间表

11/19/2019——漏洞发现
11/19/2019——脆弱性报告给供应商(2/19/2020 90天的日期)
11/22/2019——供应商承认报告和要求我们的PGP的关键
11/22/2019——站得住脚的发送我们的PGP的关键
11/22/2019——西门子PoC的问道。
11/22/2019 - PoC站得住脚的发送。
11/25/2019——供应商告诉我们他们可以复制漏洞。
12/06/2019——西门子已经确认根本原因,正在修复。2月11日将发布。
02/18/2020——供应商通知问题是在2月11日修补。咨询ssa - 270778年出版。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2020 - 10
CVSSv2基地/时间的分数
7.8/6.1
CVSSv2向量
(AV: N /交流:L /非盟:N / C: N /我:N / A: C)
受影响的产品
硅镁质电脑7,硅镁质WinCC和硅镁质网电脑软件
风险因素

咨询时间

02/18/2020——咨询发布的

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map