工业自动化设备受影响!施耐德电气工业设备存在远程代码执行漏洞
共 2057字,需浏览 5分钟
·
2021-07-15 10:41
施耐德电气的一些Modicon PLC中的ModiPwn缺陷 (CVE-2021-22779)可以让攻击者绕过身份验证机制并接管设备。“ModiPwn”漏洞会打开使用施耐德电气PLC的生产线、传感器、传送带、电梯、HVAC等。
施耐德电气可编程逻辑控制器(PLC)中的一个关键远程代码执行(RCE)漏洞已经曝光,该漏洞允许未经身份验证的网络攻击者获得对制造、楼宇自动化、医疗保健和企业环境中使用的PLC的root级控制。
据发现该漏洞的安全研究人员称,如果被利用,攻击者可能会影响工厂环境中的生产线、传感器和传送带,并影响日常消费者熟悉的设备,例如电梯、暖通空调和其他自动化设备。
据网络安全人员称,该漏洞(CVE-2021-22779)利用设备代码中未记录的命令,影响Modicon M340、M580和Modicon系列的其他型号,并将其称为“ModiPwn”。研究人员表示,从技术上讲,这是一种通过欺骗漏洞绕过身份验证的方法,它在CVSS漏洞评级量表上的评分为9.8分(满分 10 分),因此至关重要。这是供应商在周二解决的一系列错误之一。
研究人员表示,任何攻击都将从获得对目标Modicon PLC所连接的同一网络的网络访问权开始——这是一个积极的缓解措施,因为额外的、必要的第一步使攻击者更难成功。
然而,根据周二发布的分析,“通过这种访问,攻击者可以利用UMAS协议中未记录的命令并从设备的内存中泄漏特定的哈希值”。UMAS是用于配置和监控Schneider PLC的专有协议。
研究人员补充说:“使用此哈希,攻击者可以接管控制器与其管理工作站之间的安全连接,以无密码配置重新配置控制器。这将允许攻击者滥用额外的非法命令,导致远程代码执行,或完全接管设备。”
他们补充说,这种接管可以用来在控制器上安装恶意软件,改变其操作,然后从管理控制器的工作站隐藏攻击的面包屑。
没有可用的补丁
Schneider已经发布了一套针对该漏洞的缓解措施,但目前还没有完整的补丁。
目前,网络安全人员及Schneide敦促所有受影响的组织立即采取行动。在OT环境中发现的这些遗留设备的问题在于,从历史上看,它们是通过未加密的协议发展而来的。解决这些薄弱的底层协议需要时间。与此同时,在这些环境中运营的组织应确保他们对这些设备有可见性,以了解其暴露点所在。这对于防止攻击者能够控制他们的系统,甚至让他们勒索赎金至关重要。
Schneider的大量ICS补丁
“ModiPwn”只是ICS巨头周二解决的安全漏洞之一。总之,施耐德针对其整个产品组合中的各种缺陷(其中大多数为中等或高严重性)发布了数十个新补丁和缓解措施,并更新了许多其他现有建议。
然而,另外两个关键错误也很突出:供应商解决的一个是CVE-2021-22772,它的CVSS 得分为9.1,并影响Easergy T200网格自动化平台。这是因为缺少关键功能的身份验证,这可能允许攻击者进行未经授权的操作。
第三个关键问题( CVE-2021-22707 )存在于供应商的智慧城市EVlink停车场和其他设备中。它的CVSS分数为9.4,源于硬编码凭证的使用。Schneider表示,攻击者可以利用它向具有管理权限的充电站网络服务器发出未经授权的命令。
工控系统漏洞致关键基础设施面临危险
研究人员表示,尚未发现在野攻击,但工业控制系统中的此类漏洞为过去的相关攻击打开了大门。
例如,Triton恶意软件于2018年被发现针对沙特阿拉伯石油化工厂中的施耐德的Triconex安全仪表系统(SIS)。SIS 是工业设施自动化安全防御的最后一道防线,旨在防止设备故障和爆炸或火灾等灾难性事件。
其他一些恶意软件也以ICS的物理过程为目标,例如用于破坏伊朗核计划的臭名昭著的 Stuxnet菌株和导致乌克兰停电的Industroyer/Crash Override恶意软件。
工业控制系统作为能源、制造、军工等国家命脉行业的重要基础设施,具备体量大、种类多、体系结构复杂等特性。随着工业数字化进程的加快,工控系统接入设备种类和数量增长、应用范围更广,工控系统的整体受攻击面也随之扩大。因此更需要对工业控制领域嵌入式软件进行安全建设,如通过智能化算法构造测试用例,自动化的对嵌入式软件进行高覆盖率的单元测试和集成测试,以迅速定位软件缺陷,提高软件质量,更好地应对网络犯罪分子的攻击。
参读链接:
https://threatpost.com/unpatched-critical-rce-industrial-utility-takeovers/167751/
https://securityaffairs.co/wordpress/120045/security/modipwn-modipwn-plcs.html
https://mp.weixin.qq.com/s/Z_n77Tam5JJnA9m3IIbXyQ