德国安全咨询公司Digital Bond发布报告指出,广泛使用的工业控制软件CoDeSys存在严重设计缺陷。该漏洞允许攻击者在无需身份验证的情况下,直接对运行CoDeSys运行时的工业可编程逻辑控制器(PLC)执行敏感命令。这一发现由前Digital Bond研究员Reid Wightman在Basecamp安全研究项目中确认,涉及全球超过200家制造商的自动化系统。
CoDeSys由德国3S-Smart Software Solutions开发,其运行时环境负责在PLC上加载和执行“梯形图”指令文件,这些文件直接控制电力、石油、化工等关键基础设施的机电流程。漏洞源于CoDeSys默认开启了一个无需认证的TCP监听端口,攻击者可通过该端口远程操控PLC,包括启动、停止、重置程序,清空内存,甚至修改系统文件。
Digital Bond已开发两个Python脚本演示攻击过程,并计划将其整合至Metasploit渗透测试框架。测试覆盖261家供应商的十余种硬件,包括基于Linux和Windows CE的控制器。安全专家指出,一旦PLC被攻陷,攻击者可将其作为跳板,进一步渗透整个工业网络。
尽管3S公司确认漏洞存在并正在开发补丁,但强调该漏洞仅在攻击者已接入本地网络时方可利用。专家警告,尽管部分系统未直接暴露于互联网,但高级持续性威胁(APT)常已突破内网边界,因此必须通过VPN、防火墙和访问控制列表等多层防护加固。
此事件再次凸显工业控制系统安全的严峻性,正如震网病毒曾通过PLC破坏伊朗核设施离心机。对中国制造业而言,应尽快排查使用CoDeSys的产线设备,强化网络分区管理,避免将关键控制设备直接暴露于公网,同时推动供应链软件安全审查机制。
