SoftPAC | 多個安全漏洞通告
發布時間 2020-05-200x00 漏洞概述
產品 |
CVE ID |
類 型 |
漏洞等級 |
遠程利用 |
影響范圍 |
SoftPAC |
CVE-2020-12042 |
DF |
中危 |
是 |
Opto 22 SoftPAC Project <= 9.6 |
CVE-2020-12046 |
DF |
中危 |
是 |
||
CVE-2020-10612 |
ACE |
嚴重 |
是 |
||
CVE-2020-10616 |
CI |
高危 |
是 |
||
CVE-2020-10620 |
AI |
嚴重 |
是 |
0x01 漏洞詳情
Opto 22 SoftPAC Project是美國Opto 22公司的一套自動化軟件套件。該產品能夠提供工業自動化、過程控制、樓宇自動化、遠程監控、數據采集和工業物聯網等功能。
SoftPAC具有三個主要組件:Monitor,代理和虛擬控制器本身。Monitor允許用戶啟動和停止PAC服務以及更新SoftPAC固件。代理根據從Monitor收到的用戶命令來管理SoftPAC PLC。但是在適當的情況下,攻擊者可以通過外部遠程連接對其進行操縱,詳見下圖:
近日Claroty研究員披露Opto 22 SoftPAC中存在五個安全漏洞,具體如下:
CVE-2020-12042是數據偽造問題漏洞,該漏洞源于程序未清除用于更新SoftPAC固件的zip文件中指定的路徑。攻擊者可利用該漏洞獲得任意文件寫入權限。
CVE-2020-12046是數據偽造問題漏洞,該漏洞源于固件更新時未驗證文件簽名。攻擊者可利用該漏洞用惡意文件替換合法的固件文件。
CVE-2020-10612是訪問控制錯誤漏洞,該漏洞源于SoftPACAgent通過22000網絡端口與SoftPACMonitor進行通信,但程序并沒有對這一開放的端口進行任何限制。攻擊者可利用該漏洞控制SoftPACAgent服務,包括更新SoftPAC固件,啟動或停止服務或寫入某些注冊表值。
CVE-2020-10616是代碼問題漏洞,該漏洞源于SoftPAC未指定多個導入.dll文件的路徑。攻擊者可利用該漏洞替換文件并執行代碼。
CVE-2020-10620是授權問題漏洞,該漏洞源于與SoftPAC進行通信時并不需要任何憑證。攻擊者可利用該漏洞直接與SoftPAC通信,包括遠程停止服務。
利用這些CVE進行攻擊的MITER ATT&CK分類包括:
0x02 處置建議
由于上述漏洞僅影響9.6和更低版本的SoftPAC Project,因此可以通過更新至最新版本的SoftPAC Project Professional或SoftPAC Project Basic來緩解這些漏洞。
https://www.opto22.com/support/resources-tools/downloads/pac_project_basic?ext=
臨時措施:如果此更新無法立即生效,建議采取以下措施來最大程度地減少在您的環境中利用這些漏洞的可能性:
? 在防火墻上監視或限制TCP端口22000;
? 最大限度地減少所有控制系統設備和/或系統的網絡暴露,并確保無法從Internet訪問;
? 定位防火墻防護的控制系統網絡和遠程設備,并將其與業務網絡隔離;
? 當需要遠程訪問時,請使用安全方法,例如虛擬專用網絡(VPN),并確認VPN可能存在的漏洞,需將VPN更新到最新版本。
0x03 相關新聞
https://www.securityweek.com/vulnerabilities-softpac-virtual-controller-expose-ot-networks-attacks
0x04 參考鏈接
https://blog.claroty.com/software-based-plc-vulnerabilities-enable-remote-code-execution
https://www.us-cert.gov/ics/advisories/icsa-20-135-01
0x05 時間線
2020-05-20 VSRC發布漏洞通告