查看原文
其他

西门子 SPPA-T3000被曝多个严重漏洞,威胁全球电厂安全

Tara Seals 代码卫士 2022-12-03
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
常见于石化工厂和大型可再生能源发电厂中的西门子工业设备中被曝存在多个安全漏洞,其中最严重漏洞可导致远程代码执行。
受影响产品是分布式控制系统SPPA-T3000,遍布于美国、德国、俄罗斯和其它国家的主要发电厂中,用于协调和监督发电。Positive Technology 公司的研究人员从中发现了17种漏洞。
Positive Technologies 公司的工控安全负责人 Vladimir Nazarov 表示,“利用其中的一些漏洞可在应用程序服务器上运行任意代码,从而控制操作并实施破坏。这样做可能阻止安装易受攻击系统的发电厂发电并引发故障。
这些漏洞存在于该平台的两个具体组件中:应用程序服务器(7个漏洞)和缓解服务器(10个漏洞)。
其中最严重的漏洞可触发应用程序上的远程代码执行问题。例如,一个严重的不受信任的数据反序列化漏洞 CVE-2019-18283可导致攻击者通过向其中一个函数发送特殊构造对象的方法获取远程代码执行权限。
另外两个严重漏洞CVE-2019-18315 和 CVE-2019-18316 可导致拥有应用程序服务器网络访问权限的攻击者通过分别向 8888/TCP 和1099/TCP 端口发送特殊构造数据包的方式获取远程代码访问权限。另外一个严重的认证不当缺陷 CVE-2019-18314 可导致这类攻击者通过 Remote Method Invocation (RMI) 发送特殊构造的对象获取远程代码执行权限。
Positive Technologies 公司发布声明称,“MS-3000 缓解服务器中存在其它10个漏洞。其中两个可导致远程读取和写入任意文件。例如,攻击者能够读取 /etc/shadow,而后者包含可被用于暴力破解用户密码的哈希。另外还发现多个堆溢出漏洞,可被用于针对缓解服务器发动拒绝服务攻击等。
其中一个值得注意的漏洞是CVE-2019-18313,它是一个严重的不受限上传漏洞,无需认证即可暴露本为管理员设计的远程程序调用 (RPCs)。它可导致具有 MS-3000 服务器组件网络访问权限的攻击者通过向其中一种 RPC 服务发送特殊构造的对象。
西门子公司表示,利用其中任何一种漏洞均需获取对 Application 或 Automation Highway(连接组件的网络)的访问权限。如果按照西门子的操作指南设置环境的话不会暴露这些网络。
西门子表示正在推出更新,同时指出电力厂应该限制对使用 SPPA-T3000 防火墙的 Application Highway 的访问权限,同时应该没有在 Application 或Automation 高速网络上桥接外部网络。
西门子表示目前这些漏洞并未遭利用。



推荐阅读

西门子中继防护设备存在缺陷易受 DoS 攻击

西门子修复 SCALANCE 等设备中的多个漏洞



原文链接

https://threatpost.com/critical-remote-code-execution-global-power-plants/151087/



题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存