《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 霍尼韋爾DCS嚴(yán)重漏洞可讓黑客破壞工業(yè)生產(chǎn)流程

霍尼韋爾DCS嚴(yán)重漏洞可讓黑客破壞工業(yè)生產(chǎn)流程

2021-10-19
來源:網(wǎng)空閑話
關(guān)鍵詞: 漏洞 工業(yè)生產(chǎn)

  工業(yè)網(wǎng)絡(luò)安全公司Claroty的研究人員發(fā)現(xiàn),,工業(yè)巨頭霍尼韋爾的Experion過程知識系統(tǒng)(PKS)受到三個漏洞的影響,,具體產(chǎn)品型號為C200、C200E、C300和ACE控制器,。其中CVE-2021-38395和CVE-2021-38397被評定為嚴(yán)重級別,CVSS評分分別為9.1和7.5,,可以允許攻擊者遠(yuǎn)程執(zhí)行系統(tǒng)上的任意代碼或?qū)е戮芙^服務(wù)(DoS)條件,。第三個漏洞被跟蹤為CVE-2021-38399,被列為高度嚴(yán)重,,CVSS評分為10,,是一個路徑遍歷漏洞,攻擊者可以訪問文件和文件夾,。DCS設(shè)備因其價格昂貴難以獲得,,相關(guān)安全研究的環(huán)境條件不容易滿足,因此DCS漏洞的披露通常相對較少,。

  霍尼韋爾(Honeywell)在今年2月發(fā)布了一份針對這些漏洞的安全建議,,并告知客戶計劃在今年發(fā)布補丁。但是,,受影響產(chǎn)品的某些版本將不會收到修復(fù)程序,。

  在10月5日發(fā)表的一篇博客文章中,Claroty詳細(xì)介紹了其Team82研究人員發(fā)現(xiàn)的漏洞,,以及它們在現(xiàn)實世界環(huán)境中的潛在影響,。

  分布式控制系統(tǒng)(DCS)是設(shè)計用于控制大型工業(yè)流程的復(fù)雜系統(tǒng),由多個控制器,、I/O設(shè)備和人機(jī)界面(HMIs)組成,。這些系統(tǒng)通常用于需要高可用性和連續(xù)操作的大型工廠?;裟犴f爾Experion過程知識系統(tǒng)(PKS)是在全球和不同行業(yè)廣泛采用的DCS系統(tǒng),。這個巨大的自動化平臺集成了來自整個環(huán)境的控制器的數(shù)據(jù),提供了整個工廠范圍內(nèi)流程的集中視圖,。該系統(tǒng)主要使用C200,、C300和ACE控制器,可以通過Honeywell的工程工作站軟件Experion PKS Configuration Studio進(jìn)行編程,。邏輯(開發(fā)為框圖)可以從工程工作站下載到DCS中的不同組件,。

  “以Experion PKS為例,,Team82發(fā)現(xiàn)可以模擬下載代碼過程,并使用這些請求來上傳任意DLL/ELF文件(分別用于模擬器和控制器),。然后該設(shè)備加載可執(zhí)行文件而不執(zhí)行檢查或消毒,,使攻擊者能夠上傳可執(zhí)行文件,并在無需身份驗證的情況下遠(yuǎn)程運行未授權(quán)的本機(jī)代碼,?!盋laroty解釋道。

  攻擊者可以利用這些漏洞造成重大中斷或濫用DCS對目標(biāo)組織的網(wǎng)絡(luò)進(jìn)行進(jìn)一步攻擊,。然而,,Claroty指出,攻擊者為了利用漏洞而需要訪問的端口通常不會暴露在互聯(lián)網(wǎng)上,。在利用漏洞之前,,攻擊者需要找到一種方法來訪問目標(biāo)組織的OT網(wǎng)絡(luò)。

  漏洞產(chǎn)生的根源在控制組件庫CCL (Control Component Library),。CCL是加載到控制器上執(zhí)行特定功能的標(biāo)準(zhǔn)庫,。可以將CCL庫看作是一種擴(kuò)展,,它使開發(fā)人員能夠使用標(biāo)準(zhǔn)庫不支持的外部功能塊來使用特定于應(yīng)用程序的功能,。

  CCL格式是DLL/ELF文件的包裝器(wrapper)。它的前四個字節(jié)是可執(zhí)行文件(DLL/ELF)的CRC32,。接下來的128字節(jié)表示庫的名稱(用空值包裝),,文件的其余部分是實際封裝的DLL/ELF文件。封裝的DLL/ELF文件是塊代碼庫,,在Control Builder軟件中使用,。當(dāng)CCL文件被解析時,沒有安全驗證,,例如簽名檢查或庫名的衛(wèi)生處理,。因此,攻擊者可以執(zhí)行目錄遍歷攻擊,,并將他們希望的任何DLL/ELF文件上傳到遠(yuǎn)程控制器上的任意位置,。

  此外,在Claroty的研究現(xiàn),,在某些情況下發(fā)送到終端設(shè)備的CCL文件會立即執(zhí)行,,而不需要執(zhí)行安全檢查(如簽名檢查)。該協(xié)議不需要身份驗證,,這將阻止未授權(quán)用戶執(zhí)行下載操作,。因此,任何攻擊者都可能使用這個庫下載功能來遠(yuǎn)程執(zhí)行代碼,而無需身份驗證,。為此,,攻擊者可以使用該協(xié)議將其選擇的DLL/ELF下載到控制器/模擬器,并立即在終端設(shè)備上執(zhí)行,。

  分布式控制系統(tǒng)通常被網(wǎng)絡(luò)安全研究人員視為黑盒子,。由于設(shè)備昂貴難以獲得,因此泄漏的DCS漏洞相對較少,。像許多其他類型的工業(yè)設(shè)備一樣,它不容易在網(wǎng)上購買,,而且它的購買和配置可能成本非常之高,。這種情況在工業(yè)控制系統(tǒng)和SCADA設(shè)備中經(jīng)常發(fā)生,這對新近活躍的ICS安全研究人員來說是一個重大的障礙,,他們更有可能檢查來自市場領(lǐng)先供應(yīng)商的商用設(shè)備,。

  今年早些時候,霍尼韋爾通過一系列更新和補丁解決了這些漏洞,。所有在其環(huán)境中使用受影響控制器的Experion PKS客戶,,無論他們是否使用ccl,都將受到影響,。已經(jīng)在網(wǎng)絡(luò)上的攻擊者可以通過將帶有惡意代碼的修改CCL加載到將執(zhí)行攻擊者代碼的控制器中來影響進(jìn)程,。

  霍尼韋爾對這些關(guān)鍵漏洞的反應(yīng)比較迅速。為了解決Team82私下披露的缺陷,,霍尼韋爾已經(jīng)向CCL添加了加密簽名,,以確保它們沒有被篡改。現(xiàn)在,,每個CCL二進(jìn)制文件都有一個相關(guān)的加密簽名,,當(dāng)CCL加載時發(fā)送給控制器;霍尼韋爾在其咨詢報告中說,,在使用CCL之前,,該簽名是經(jīng)過驗證的。

  霍尼韋爾已經(jīng)為受影響的Experion PKS版本提供了補丁,,包括服務(wù)器軟件補丁和控制器固件的修復(fù),。為了完全減輕這些漏洞,必須應(yīng)用這兩種方法,。

  R510.2 (Hotfix10,,已發(fā)布)和R501.6版本的修補程序已經(jīng)發(fā)布或?qū)l(fā)布。版本R511.5還解決了所有這些漏洞,。其他的Experion版本沒有補丁可用,,敦促這些用戶遷移到最新的版本。

  美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)當(dāng)?shù)貢r間10月5日也發(fā)布了一份咨詢建議和一個通知,警示各組織這些漏洞構(gòu)成的威脅,。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]