【漏洞通告】OPC協議多個安全漏洞
發布時間 2021-01-260x00 漏洞概述
開放平臺通信(OPC)網絡協議是操作技術(OT)網絡的中間人,確保工業控制系統(ICS)和專有設備之間的可操作性,如負責現場設備正確操作的可編程邏輯控制器(PLC)。OPC采用標準化的通信協議及其規范(OPC DA、AE、HDA、XML DA、DX和OPC UA),保證了對設備和過程的管理和監督可以從一個集中的服務器上進行,其通常作為一種在ICS域中的設備中運行的嵌入式協議而被廣泛使用。
2021年01月25日,Claroty研究小組披露了Matrikon Honeywell 、 Softing Industrial Automation GmbH 和PTC Kepware的OPC中存在的多個安全漏洞。
0x01 漏洞詳情
被披露的OPC漏洞如下:
產品 | CVE ID | 類 型 | 漏洞等級 | 影響 |
(Softing Industrial Automation GmbH) OPC | CVE-2020-14524 | 基于堆的緩沖區溢出 | 嚴重 | 服務崩潰、代碼執行 |
CVE-2020-14522 | 資源消耗 | 高危 | 拒絕服務 | |
(Honeywell) OPC UA Tunneller | CVE-2020-27297 | 基于堆的緩沖區溢出 | 嚴重 | RCE |
CVE-2020-27299 | 越界讀取 | 高危 | 信息泄露、設備崩潰 | |
CVE-2020-27274 | 檢查不當 | 高危 | 拒絕服務 | |
CVE-2020-27295 | 資源消耗 | 高危 | 拒絕服務 | |
(PTC) Kepware KEPServerEX | CVE-2020-27265 | 基于堆的緩沖區溢出 | 嚴重 | 服務崩潰、RCE |
CVE-2020-27263 | 基于堆的緩沖區溢出 | 嚴重 | 服務崩潰、數據泄露 | |
CVE-2020-27267 | Use-after-free | 高危 | 服務崩潰 |
Softing OPC基于堆的緩沖區溢出漏洞(CVE-2020-14524)
Softing OPC DA XML庫中存在基于堆的緩沖區溢出漏洞,其CVSS評分9.8。攻擊者可以通過利用此漏洞造成服務崩潰或遠程執行任意代碼。
Softing Web服務器沒有限制SOAP標頭的長度,也沒有凈化SOAP標頭的值,因為它通過SOAP解析為OPC DA XML。
異常長的標頭將導致服務器無休止地分配內存,內存分配最終會因為堆內存的資源消耗而失敗。但是Web服務器不會檢查內存分配的返回碼,而是嘗試將數據復制到返回的指針。但是由于返回的指針為NULL,攻擊者的數據將被復制到未初始化的內存中,最終導致訪問異常并使服務崩潰。
影響范圍(所有漏洞)
Softing Industrial Automation GmbH OPC < 4.47.0
Honeywell OPC UA Tunneller基于堆的緩沖區溢出漏洞(CVE-2020-27297)
在Honeywell OPC Tunneller組件中發現了多個安全漏洞,其中包括一個嚴重的堆溢出漏洞(CVE-2020-27297),其CVSS評分9.8。成功利用此漏洞的攻擊者可以操縱內存并遠程執行代碼。
影響范圍(所有漏洞)
OPC UA Tunneller < 6.3.0.8233
PTC Kepware KEPServerEX基于堆的緩沖區溢出漏洞(CVE-2020-27265)
該漏洞是KEPServerEX中的一個緩沖區溢出漏洞,其CVSS評分9.8。攻擊者可通過發送惡意的OPC UA消息來利用此漏洞,最終導致服務崩潰或遠程執行代碼。
影響范圍(所有漏洞)
KEPServerEX: v6.0-v6.9
ThingWorx Kepware Server: v6.8、v6.9
ThingWorx Industrial Connectivity: 所有版本
OPC-Aggregator: 所有版本
組件:
Rockwell Automation KEPServer Enterprise: v6.6.504.0 、 v6.9.572.0
GE Digital Industrial Gateway Server: v7.68.804 、 v7.66
Software Toolbox TOP Server: 所有 6.x 版本
0x02 處置建議
目前,相關漏洞已被修復,建議參考公告及時升級。
Softing Industrial Automation OPC
https://us-cert.cisa.gov/ics/advisories/icsa-20-210-02
Honeywell OPC UA Tunneller
https://us-cert.cisa.gov/ics/advisories/icsa-21-021-03
PTC Kepware KEPServerEX
https://us-cert.cisa.gov/ics/advisories/icsa-20-352-02
0x03 參考鏈接
https://www.claroty.com/2021/01/25/blog-research-critical-flaws-in-opc-protocol/
https://www.darkreading.com/attacks-breaches/claroty-discloses-multiple-critical-vulns-in-vendor-implementations-of-key-ot-protocol/d/d-id/1339973
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27265
0x04 時間線
2021-01-25 CLAROTY披露漏洞
2021-01-26 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/