卡巴斯基实验室的研究员从 OPC UA 协议中找到大量漏洞,其中包含一些从理论上来讲可对工业环境造成物理损害的多个缺陷。

“OPC UA” 的全称是“开放平台通信统一自动化 (Open Platform Communications Unified Automation)”,由 OPC 基金会开发和维护。该协议广泛用于包括控制系统 (ICS) 在内的工业自动化,以及工业物联网 (IIoT) 和智能城市系统之间的通信。

攻击者需有本地访问权限

卡巴斯基实验室是 OPC 基金会财团成员,研究员详细分析了 OPC UA 并从中发现了很多漏洞,包括可被用于远程代码执行和 DoS 攻击的漏洞。

虽然存在多个对 OPC UA 的实现,但安全专家主要集中于源代码可公开获取的 OPC 基金会的实现以及使用 OPC UA Stack 的第三方应用。

研究人员总共从 OPC 基金会的产品中发现17个漏洞,并从使用这些产品的商业应用中发现多个缺陷。多数问题是通过模糊测试发现的。

卡巴斯基研究员 Pavel Cheremushkin 和 Sergey Temnikov 表示,对这些漏洞的利用虽然取决于目标网络是如何配置的,但在多数情况下,它要求获得对本地网络的访问权限。安全专家表示他们从未发现可导致直接从互联网实施攻击的配置。

攻击可严重损害工业系统

攻击者首先必须找到使用 OPC UA 的服务,然后向其发送可触发 DoS 条件或远程代码执行的 payload。攻击者可利用多个远程代码执行漏洞在网络中横向移动、控制工业进程并隐藏行踪。然而,DoS 攻击者可对工业系统造成更加严重的影响。

研究人员在周四发布的报告中指出,“DoS 漏洞在工业系统中造成的威胁要比对其它软件造成的威胁严重。遥测遥控系统中的 DoS 条件可为企业造成经济损失,并且在某些情况下甚至可导致工业进程中断和关闭。从理论上来讲,它会损坏昂贵的设备等。”

漏洞归类于两个 CVE 编号,补丁已发布

研究员已将所有的安全漏洞告知 OPC 基金会及其相关开发人员,目前补丁已发布。鉴于 OPC Stack 是一个 DLL 文件,且只需用新文件替代旧文件就可安装更新,因此应用补丁并不难。

OPC 基金会已发布安全公告,不过所有的这些问题被归于两个 CVE 编号下:CVE-2017-17433 和 CVE-2017-12069。后一个漏洞还影响西门子公司的自动化和功率分布产品。西门子也已发布安全公告。

研究人员指出,“从评估来看,目前的 OPC UA Stack 实现不仅未能保护开发人员免遭微小错误,而且还会引起错误,我们已在真实世界中见到过这些案例。鉴于如今的威胁状况,这种情况对于像 OPC UA 这样使用广泛的产品而言是无法接受的。对于为工业自动化系统设计的产品而言更不可接受。”

本文由360代码卫士翻译自SecurityWeek

 

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。