freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2018-11311:mySCADA myPRO 7 FTP硬编码漏洞分析
2023-01-31 16:31:51
所属地 北京

myPRO是一个专业的HMI/SCADA系统,主要设计用于工业过程的可视化和控制。myPRO 7版本中的myscadagate.exe文件存在硬编码凭证漏洞,该程序使用了硬编码的FTP账户(用户名:myscada、密码:Vikuk63)。远程攻击者可借助该FTP账户利用该漏洞访问2121端口上的FTP服务器,进行任意文件上传或下载。

Part1 漏洞状态


漏洞细节


漏洞POC


漏洞EXP


在野利用





Part2 漏洞描述


‍漏洞名称


mySCADA myPRO 7 FTP硬编码漏洞


CVE编号


CVE-2018-11311


漏洞类型


硬编码


漏洞等级


7.5高危(High)


公开状态


‍公开


漏洞描述


mySCADA myPRO 7 FTP服务的账户和密码通过硬编码保存


时间线


2018-05-19 CVE发布


受影响版本


mySCADA myPRO 7.0版本

Part3漏洞复现

1.复现环境

靶机:Win10(192.168.72.129)软件:myPRO 7.0

2.复现步骤

启动mypro。v2-13407ab4844e92e7df992e3b37225bb4_720w.jpg

​编辑切换为居中。

添加图片注释,不超过 140 字(可选),查看端口服务,发现2121端口开放,PID1572。v2-7d19c81c0051867a3e1dbafd49ae8717_720w.jpg

编辑切换为居中。

添加图片注释,不超过 140 字(可选),确定服务为myscadagate.exe。v2-d32f1a514391bb5758725fcf8011ecb5_720w.jpg

编辑切换为居中

添加图片注释,不超过 140 字(可选),使用myscada/Vikuk63成功登录FTP服务器。v2-26c741f78154e54664b6b3ee28ecdbd5_720w.jpg

​编辑切换为居中

添加图片注释,不超过 140 字(可选),成功下载文件。

v2-1b467080b155ce88d3aaefb5a5b34e79_720w.jpg

​编辑切换为居中

添加图片注释,不超过 140 字(可选),成功上传文件。v2-0658382344860f513d22efc8decd964f_720w.jpg

​编辑切换为居中

添加图片注释,不超过 140 字(可选)。

Part4 漏洞分析

v2-b3e967daa0f470409724e250677fa6c9_720w.jpg

​编辑切换为居中

添加图片注释,不超过 140 字(可选),通过上图可以发现,ftp服务的用户名和密码以硬编码的方式写在了源代码里。,

Part5 缓解建议

1.升级到最新版本。

2.限制外部访问2121端口。

# 漏洞 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录