Получи случайную криптовалюту за регистрацию!

Команда Team82 из Сlaroty после успешной обкатки на Pwn2Own Mi | SecAtor

Команда Team82 из Сlaroty после успешной обкатки на Pwn2Own Miami ICS решили поделиться с инфосек-сообществом сетевым фаззером OPC UA собственной разработки.

Как показала практика, фаззер оказался весьма полезен в исследованиях при широком подходе к атаке серверов OPC UA для поиска незначительных ошибок в реализациях сетевых протоколов, позволяя затем более глубоко погрузиться в каждую реализацию.

Так и получилось, что сетевой фаззер Team82 в в качестве фреймворка сыграл ключевую роль в процессе атаки на сервер KepwareEX в ходе хакерского конкурса, многие из целей которого как раз и были популярными серверами OPC UA.

Ресерчерам удалось вызвать сбой, который лег в основу RCE-экспорта и принес по итогу награду в 20 000 долларов, а обнаруженные 0-day впоследствии были исправлены поставщиком PTC в соответствии с регламентом ZDI.

За основу фаззера исследователи взяли сетевой фаззер boofuzz, который, в свою очередь, реализован на фаззинговой среде Sulley. Написан на Python, что очень удобно для написания кода поверх него.

Для построния фаззера Team82 полностью реализовали инициацию сеанса OPC UA, воссоздав всю структуру для обработки отправки и получения пакетов. С точки зрения целевого сервера инструмент имитирует «обычного» клиента, который отправляет много странных сообщений OPC UA.

Знакомиться со списком атрибутов и сервисов OPC UA, которые фаззили исследователи можно на странице Team82, а сам инструмент доступен на GitHub.