查看原文
其他

工业4.0通讯协议OPC UA曝远程代码执行等多个漏洞

E安全 E安全 2018-08-20

 更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全5月14日讯  卡巴斯基实验室的研究人员发现,OPC UA 协议中存在大量漏洞,理论上这些漏洞被利用后会对工业环境带来物理损害。卡巴斯基实验室的研究人员对 OPC UA 进行详细的分析后表示,某些漏洞可被利用发起远程代码执行和 DoS 攻击。

OPC 基金会已发布公告,将这些漏洞归在两个漏洞编号下:CVE-2017-17433 CVE-2017-12069,后者还影响了西门子自动化和配电产品。

OPC UA 协议

OPC UA 全称为“开放平台通信统一架构”,是由 OPC 基金会(卡巴斯基实验室也是成员之一)推出并维护的协议。OPC UA 是一个工业互操作框架,提供了具备集成的安全性、访问权限、所有通信层的信息建模以及即插即用的机器对机器通信。该协议被广泛用于工业自动化,例如用于工业控制系统(ICS)和工业物联网(IIoT)和智慧城市系统之间的通信。

漏洞利用条件

OPC UA 有多种实现方式,但专家重点关注的是 OPC 基金会的实现方式,其源代码可公开获取,第三方应用程序也在使用 OPC UA 协议栈。

研究人员 Pavel Cheremushkin 和 Sergey Temnikov 表示,利用这些漏洞取决于目标网络如何配置,但在大多数情况下,利用这些漏洞的前提是访问本地网络。这两名研究人员还补充指出,他们从未见过网络配置允许攻击者直接从互联网进行攻击。

要利用这些漏洞,攻击者首先必须识别使用 OPC UA 的服务,然后向该服务发送 Payload 以触发 DoS 条件或远程代码执行攻击。攻击者可利用远程代码执行漏洞在网络中横向移动,控制工业流程并隐藏自身。然而,DoS攻击可能会对工业系统带来更大的影响。

这两名研究人员在报告中指出,DoS 漏洞给工业系统带来的威胁更大。遥测和遥控系统中的 DoS 条件会导致企业遭受经济损失,甚至破坏并关闭工业过程。理论上,这可能会损害昂贵的工业设备,或带来其它物理损害。

补丁已发布

收到漏洞报告后,OPC 基金会及开发人员已发布补丁。由于 OPC 协议栈是一个 DLL 文件,应用补丁并不困难,可简单替换旧文件进行更新。

根据评估,研究人员们认为现有的 OPC UA 协议栈实现并不能避免开发人员犯错,反而还会引发错误发生。而鉴于当前严峻的安全威胁形势,这种情况对于基于 OPC UA 的产品而言是难以接受的,而对于那些专门为工业自动化系统设计的产品更是不能接受。

在过去几年 OPC UA 技术受到很多人的关注,工业4.0专家已定义 OPC UA 作为唯一满足工业4.0需求,具有数据建模和数据安全能力的通讯协议。 OPC UA 引领数字化转型之路,它不仅被设计从底层顶层系统集成,也为作未来有待开发的技术。因此,OPC UA 协议出现漏洞,影响将非常深远。

研究人员在 OPC 基金会的产品中共发现17个漏洞,而使用这些产品的商业应用程序中也存在漏洞,大多数漏洞通过模糊测试被发现。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/207155967.shtml

推荐阅读:

▼点击“阅读原文” 查看更多精彩内容

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存