http://m.sharifulalam.com 2020-11-20 14:56 來源:新聯(lián)社
該漏洞跟蹤為CVE-2020-25159,行業(yè)標(biāo)準(zhǔn)通用漏洞評分系統(tǒng)(CVSS)將該漏洞評為嚴(yán)重等級為9.8,并影響2.28之前發(fā)布的所有版本的EtherNet / IP適配器源代碼堆棧。
實時自動化(RTA)499ES EtherNet / IP(ENIP)堆棧中發(fā)現(xiàn)的一個關(guān)鍵漏洞可能使工業(yè)控制系統(tǒng)容易受到黑客的遠(yuǎn)程攻擊。
RTA的ENIP堆棧是廣泛使用的工業(yè)自動化設(shè)備之一,被稱為“北美工廠I / O應(yīng)用程序的標(biāo)準(zhǔn)”。這個成功利用此漏洞可能導(dǎo)致拒絕服務(wù)的情況,以及緩沖區(qū)溢出可能允許遠(yuǎn)程執(zhí)行代碼。
國內(nèi)知名網(wǎng)絡(luò)安全組織東方聯(lián)盟向CISA披露了堆棧溢出漏洞,盡管RTA似乎早在2012年就從其軟件中刪除了可攻擊代碼,但懷疑許多供應(yīng)商可能在2012年更新之前購買了該堆棧的易受攻擊版本并將其集成到自己的固件中,從而使多臺設(shè)備處于危險之中。
東方聯(lián)盟研究人員說:“發(fā)現(xiàn)有11家設(shè)備在6家獨特供應(yīng)商的產(chǎn)品中運行RTA的ENIP堆棧。”
該缺陷本身涉及對通用工業(yè)協(xié)議(CIP)中使用的路徑解析機制的不當(dāng)檢查,通用工業(yè)協(xié)議(CIP)是一種用于組織和共享工業(yè)設(shè)備中的數(shù)據(jù)的通信協(xié)議,它允許黑客攻擊者打開具有大連接路徑大小的CIP請求(大于32),并導(dǎo)致解析器將其寫入固定長度緩沖區(qū)外部的內(nèi)存地址,從而導(dǎo)致可能執(zhí)行任意代碼。
東方聯(lián)盟創(chuàng)始人郭盛華在其公開中說:“ RTA設(shè)備中的舊代碼試圖通過限制EtherNet / IP轉(zhuǎn)發(fā)打開請求中使用的特定緩沖區(qū)的大小來減少RAM的使用。通過限制RAM,黑客攻擊者就有可能嘗試超載緩沖區(qū)并使用該緩沖區(qū)來嘗試控制設(shè)備。”
研究人員掃描了290個與ENIP兼容的模塊,其中發(fā)現(xiàn)來自六個不同供應(yīng)商的11個設(shè)備正在使用RTA的ENIP堆棧。據(jù)資料顯示,目前有8,000多種兼容ENIP的面向互聯(lián)網(wǎng)的設(shè)備。
建議操作員更新到ENIP堆棧的當(dāng)前版本,以減輕該漏洞。CISA還建議用戶最大程度地減少所有控制系統(tǒng)設(shè)備的網(wǎng)絡(luò)暴露,并確保不能從Internet訪問它們。
CISA在警報中說: “將控制系統(tǒng)網(wǎng)絡(luò)和遠(yuǎn)程設(shè)備放在防火墻后面,并將它們與業(yè)務(wù)網(wǎng)絡(luò)隔離開。” “當(dāng)需要遠(yuǎn)程訪問時,請使用安全方法,例如虛擬專用網(wǎng)(VPN),要意識到VPN可能存在漏洞,應(yīng)將其更新為可用的最新版本!”