您好!欢迎光临工博士商城

KUKA工业机器人品牌经销商

产品:38    

咨询热线:18621383608(微信同号)

QQ QQ
您当前的位置:首页 » 新闻中心 » KUKA机器人安全分析实战篇(下)——库卡机器人
产品分类
新闻中心
KUKA机器人安全分析实战篇(下)——库卡机器人
发布时间:2020-07-29        浏览次数:162        返回列表
漏洞挖掘

       Windows系统上的安全测试只不过是收集信息、探测暴露的端口并突破到相应的服务。下面的结果表明远程桌面(3389)还没有被公开。

库卡机器人

       49001 ~ 49010是提供WorkVisual (KUKA机器人组态软件)用来连接的,下面是相关的服务定义,数据交互是使用的。.net WCF (TCP)框架,可能存在一些未授权的安全问题,但需要大量的反向工作,所以跳过这一部分(可以留作以后学习),选择熟悉的服务Telnet(23)和SMB(445)。

库卡机器人

远程登录服务

       通过Telnet直接连接,可以看到Vxworks的登录信息,表明这是Windows中Vxworks虚拟机公开的端口。

库卡机器人

       首先,我安装了弱爆码工具,运行了很长时间没有出来。然后我就放弃了。从Vxworks固件开始,我用IDA还原了Vxworks符号表,发现了一个隐藏的硬编码用户:

库卡机器人

       通过找到的账户密码,可以直接登录Vxworks,得到一个Vxworks Shell。由于Vxworks是核心系统,其漏洞是不言而喻的。

库卡机器人

中小企业服务

       当涉及SMB服务时,首先考虑使用MSF检测永久性的蓝色漏洞,但不幸的是,MSF提示目标可能已经被修补。

       我直接进入系统,发现SMB共享文件夹(C:/KRC/ROBOTER),但只能被目标用户访问,即kukauser无法使用。起初,我以为目标用户使用的密码和Kakauser相同,但事实并非如此。然后,我尝试从系统中导出目标用户的NTLM散列,通过CMD5查找原始密码,但仍然失败,猜测用户应该使用与Kukauser相同的强密码。

库卡机器人


       在EXE中搜索关键字“target”,找到直接目标用户的账号和密码,如下:


库卡机器人

       通过此用户密码,SMB服务成功登录,获得了对ROBOTER文件夹的完全控制。由于该文件包含Vxworks内核/系统模块/配置等,修改和删除会导致严重的生产事故。

库卡机器人

结论

       在对KUKA机器人进行快速测试后,半天就发现了两个非常严重的硬编码凭据。在没有正式公布用户密码的情况下,通过逆向工程找到了潜在的硬编码用户,这表明利用漏洞的工作不仅需要耐心,还需要一定的技能。本文是目前为数不多的关于机器人安全检测的文章之一,希望能带来技术上的启发,同时呼吁机器人制造商重视自身产品安全问题,提高产品质量和可靠性。

以上内容为转载,若有侵权请及时联系。




更多:KUKA机器人



 

联系热线:18621383608(微信同号)   联系人:陈诗洁 联系地址:上海市宝山区富联一路98弄6号

技术和报价服务:星期一至星期六8:00-22:00 KUKA工业机器人品牌经销商