在化工燃料和大型可再生能源發電廠中普遍使用的西門子工業裝置充斥著多個安全漏洞,其中最嚴重的漏洞是允許遠端執行程式碼的嚴重錯誤。
受影響的產品是SPPA-T3000,這是一種分散式控制系統,用於在美國,德國,俄羅斯和其他國家的主要發電廠協調和監督發電。Positive Technology的研究人員發現了17種不同的bug。
Positive Technologies ICS安全主管Vladimir Nazarov在週四釋出的媒體公告中說:“透過利用其中的一些漏洞,攻擊者可以在應用伺服器上執行任意程式碼,從而控制操作並破壞它們。” “這可能會停止發電,並在安裝了脆弱系統的發電廠造成故障。”
在平臺的兩個特定元件中發現了這些漏洞:應用程式伺服器(七個錯誤)和遷移伺服器(找到10個)。
最嚴重的問題可以在應用程式伺服器上啟用RCE。例如,根據西門子的建議,CVE-2019-18283是對不可信資料錯誤的嚴重反序列化,它將使攻擊者“可以透過向其功能之一傳送經過特殊設計的物件來獲得遠端程式碼執行”。
CVE-2019-18315和CVE-2019-18316這兩個其他嚴重漏洞將允許透過網路訪問應用程式伺服器的攻擊者分別透過將特製資料包傳送到8888 / TCP和1099 / TCP埠來獲得RCE。CVE-2019-18314(另一個嚴重的不當身份驗證缺陷)將允許此類攻擊者透過透過遠端方法呼叫(RMI)傳送經過特殊設計的物件來獲得RCE。
根據Positive Technologies的宣告,“在MS-3000遷移伺服器中發現了另外10個漏洞。” “其中有兩個使遠端讀取和寫入任意檔案成為可能。例如,攻擊者可能讀取/ etc / shadow,其中包含可用於強行強制使用者密碼的雜湊。確定了多個堆溢位,可以將其用作拒絕服務(針對遷移伺服器)或其他攻擊的一部分。”
CVE-2019-18313是一個值得注意的缺陷,它是一個不受限制的嚴重上傳錯誤,它透過不需要身份驗證來公開旨在進行管理的遠端過程呼叫(RPC)。據Positive Technologies公司稱,這將使可以透過網路訪問MS-3000 Server元件的攻擊者透過將特製物件傳送到其中之一的RPC服務來獲得RCE。
西門子指出,利用任何漏洞都需要訪問西門子的應用程式或自動化高速公路(連結元件的網路)。
該供應商指出:“ 如果已經按照建議的西門子操作準則設定了環境,則兩條高速公路都不應暴露在外。”
西門子表示正在進行更新。同時,發電廠應限制使用SPPA-T3000防火牆訪問應用程式高速公路,並且不應將外部網路橋接到應用程式或自動化高速公路。
西門子表示,沒有發現任何漏洞是在野外被利用的。
關注微信公眾號:紅數位 閱讀更多
混跡安全圈,每日必看!