ret2/Pwn2Own-Auto-2024-CHARX
GitHub: ret2/Pwn2Own-Auto-2024-CHARX
针对Phoenix Contact CHARX SEC-3100电动汽车充电控制器的Pwn2Own Automotive 2024获奖漏洞利用,成功执行后可获得ControllerAgent服务权限的反向shell。
Stars: 12 | Forks: 3
# Pwn2Own Automotive 2024 CHARX 漏洞利用
该漏洞利用已在 Pwn2Own Automotive 2024 期间成功针对 Phoenix Contact CHARX SEC-3100 提交。
随附的[博客文章](https://blog.ret2.io/2024/07/17/pwn2own-auto-2024-charx-bugs/)涵盖了我们的部分研究过程及所发现漏洞的详情,
另有[后续文章](https://blog.ret2.io/2024/07/24/pwn2own-auto-2024-charx-exploit/)介绍了实际使用的漏洞利用技术。
运行此漏洞利用需要:
- 运行固件 1.5.0 的 CHARX
- python3 / scapy
- scapy 需要 root 权限才能发送原始数据包
- 攻击机直接插入 CHARX ETH1 以太网端口
- 攻击机配置 IP 为 192.168.4.2
一旦漏洞利用成功,将以 `charx-ca` 用户身份(用于 ControllerAgent 服务)运行一个交互式反向连接 shell。
标签:CHARX SEC-3100, CISA项目, DNS 反向解析, ICS安全, Phoenix Contact, PoC, Pwn2Own, Python, RCE, Scapy, 反弹Shell, 固件漏洞, 威胁模拟, 嵌入式安全, 工业控制系统, 无后门, 暴力破解, 汽车安全, 硬件安全, 编程工具, 网络协议模糊测试, 车载充电桩, 远程代码执行