freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

施耐德电气IGSS拒绝服务漏洞CVE-2022-24314分析
2022-08-25 13:11:54
所属地 北京

Schneider Electric Interactive Graphical SCADA System(IGSS)是法国施耐德电气(Schneider Electric)公司的一套用于监控和控制工业过程的SCADA(数据采集与监控系统)系统。

Part1 漏洞状态

漏洞细节漏洞POC漏洞EXP在野利用

Part2 漏洞描述

未经身份验证的远程攻击者可以通过多种途径强制 IGSSdataServer.exe 分配大量内存来存储攻击者控制的数据。攻击者可以提供少量数据来导致缓冲区过度读取情况,从而产生内存读取访问冲突,这是由 IGSSdataServer.exe 中实现的异常处理程序处理的。但是,异常处理程序不会释放攻击者分配的内存,攻击者可以反复向 IGSSdataServer.exe 发送特制消息以耗尽其内存,从而可能导致拒绝服务。

‍漏洞名称IGSS内存泄露导致的拒绝服务
CVE编号CVE-2022-24314
漏洞类型缓冲区错误
漏洞等级高危(7.5)
受影响的产品SchneiderElectricInteractive Graphical SCADA System (IGSS) Definition <=15.0.0.22021
公开状态公开
时间线发布时间:2022-02-09

Part3 漏洞复现

1.实验环境渗透主机:kail靶机环境:win10软件版本:IGSS v15.0

2.涉及工具X64dbgPython2

3.漏洞复现1)在靶机中运行IGSS

v2-fd0f87e792ec7a0edf967546c7c6056c_720w.jpg

点击开始,如下图所示:

v2-3c3f13e2586eec8bf2508f0743efd237_720w.jpg

2)POC 验证:python igss_dataserver_memleak.py -t 192.168.0.104 -p 12401 -v

v2-4b2ac1f33a67138ee651f75441371405_720w.jpg

3)查看结果,查看:

IGSS Master -> Runtime and Diagnostics -> 详细状态中的数据服务器内存使用情况,查看IGSSdataServer.exe服务器日志:FetchControl_RMS::appendRequest,内存不足。

动图封面

v2-b3df274b0be448b65d1336f7d57f9589_720w.jpg

停止 POC 后,内存也未释放:

v2-0bc79d5500ff4e6f1496abfc9f4e5418_720w.jpgv2-7e8e8901806cc9ab623f2a1c6a45a3d3_720w.jpg

Part4 漏洞分析

使用x64dbg 附加进程调试:

v2-d03b5891d8a12b2ebc86540aa038c0cd_720w.jpg

分析此段代码大致流程为:

1)接受攻击者发送的数据判断是否分配内存:

v2-5495b182ba591dd007ed8bcd0d494a91_720w.jpg


接收的数据和发送的数据一致:

v2-965b734ff9ef23e66be8e7411f28b208_720w.jpg

2) 内存分配:

分配的大小结合POC 分析为:0x4000000

v2-0eff6cc1eb04a525c767599978ca7e20_720w.jpgv2-1ba65448b1589d32deae69d411abcbef_720w.jpg

3)判断内存是否分配成功,成功则调用memcpy,触发异常:分配大量内存来存储攻击者控制的数据。攻击者可以提供少量数据来导致缓冲区过度读取情况,从而产生内存读取访问冲突。

v2-b360c423ab6c4f0b388cd755a5cd3698_720w.jpgv2-a0a4ee85bb70b1132a9347b479866b08_720w.jpg

4) 分配失败则调用错误处理输出日志:

FetchControl_RMS::appendRequest,内存不足。

v2-6028029ce5e7fe1258c052fa648569b6_720w.jpg

5)结合POC 分析:

攻击者可以反复连接IGSSdataServer.exe 发送特制消息,分配内存,断开socket连接后IGSSdataServer.exe 也未进行内存释放,导致耗尽其内存,从而可能导致拒绝服务。

v2-44befe84eb54a9d90749bfdb9bf25457_720w.jpg

Part5 修复建议

更新到 IGSS 数据服务器版本 15.0.0.22021 或更高版本。

# 渗透测试 # 网络安全 # 漏洞分析
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者