西門子SPPA-T3000多個漏洞風險通告
發布時間 2019-12-16漏洞編號和級別
CVE編號:CVE-2019-18283,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定
CVE編號:CVE-2019-18315,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定
CVE編號:CVE-2019-18316,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定
CVE編號:CVE-2019-18314,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定
CVE編號:CVE-2019-18313,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定
影響版本
分布式控制系統SPPA-T3000
漏洞概述
西門子工業設備中被曝存在多個安全漏洞, 受影響產品是分布式控制系統SPPA-T3000,遍布于美國、德國、俄羅斯和其它國家的主要發電廠中,用于協調和監督發電。
利用其中的一些漏洞可在應用程序服務器上運行任意代碼,從而控制操作并實施破壞。這樣做可能阻止安裝易受攻擊系統的發電廠發電并引發故障。
這些漏洞存在于該平臺的兩個具體組件中:應用程序服務器和緩解服務器。
其中最嚴重的漏洞可觸發應用程序上的遠程代碼執行問題。例如,一個嚴重的不受信任的數據反序列化漏洞 CVE-2019-18283可導致攻擊者通過向其中一個函數發送特殊構造對象的方法獲取遠程代碼執行權限。
另外兩個嚴重漏洞CVE-2019-18315 和 CVE-2019-18316 可導致擁有應用程序服務器網絡訪問權限的攻擊者通過分別向 8888/TCP 和1099/TCP 端口發送特殊構造數據包的方式獲取遠程代碼訪問權限。
另外一個嚴重的認證不當缺陷 CVE-2019-18314 可導致這類攻擊者通過 Remote Method Invocation (RMI) 發送特殊構造的對象獲取遠程代碼執行權限。
MS-3000 緩解服務器中存在其它多個漏洞。其中兩個可導致遠程讀取和寫入任意文件。例如,攻擊者能夠讀取 /etc/shadow,而后者包含可被用于暴力破解用戶密碼的哈希。另外還發現多個堆溢出漏洞,可被用于針對緩解服務器發動拒絕服務攻擊等。
其中一個值得注意的漏洞是CVE-2019-18313,它是一個嚴重的不受限上傳漏洞,無需認證即可暴露本為管理員設計的遠程程序調用 (RPCs)。它可導致具有 MS-3000 服務器組件網絡訪問權限的攻擊者通過向其中一種 RPC 服務發送特殊構造的對象。
西門子公司表示,利用其中任何一種漏洞均需獲取對 Application 或 Automation Highway(連接組件的網絡)的訪問權限。如果按照西門子的操作指南設置環境的話不會暴露這些網絡。
漏洞驗證
暫無POC/EXP。
修復建議
西門子表示正在推出更新,同時指出電力廠應該限制對使用 SPPA-T3000 防火墻的 Application Highway 的訪問權限,同時應該沒有在 Application 或Automation highways上橋接外部網絡。
參考鏈接
https://threatpost.com/critical-remote-code-execution-global-power-plants/151087/