【漏洞通告】OPC協議多個安全漏洞

發布時間 2021-01-26

0x00 漏洞概述

開放平臺通信(OPC)網絡協議是操作技術(OT)網絡的中間人,確保工業控制系統(ICS)和專有設備之間的可操作性,如負責現場設備正確操作的可編程邏輯控制器(PLC)。OPC采用標準化的通信協議及其規范(OPC DA、AE、HDA、XML DA、DX和OPC UA),保證了對設備和過程的管理和監督可以從一個集中的服務器上進行,其通常作為一種在ICS域中的設備中運行的嵌入式協議而被廣泛使用。

2021年01月25日,Claroty研究小組披露了Matrikon Honeywell 、 Softing Industrial Automation GmbH 和PTC Kepware的OPC中存在的多個安全漏洞。

 

0x01 漏洞詳情

image.png

 

被披露的OPC漏洞如下:

產品

CVE ID

類 型

漏洞等級

影響

(Softing Industrial Automation GmbH)

OPC

CVE-2020-14524

基于堆的緩沖區溢出

嚴重

服務崩潰、代碼執行

CVE-2020-14522

資源消耗

高危

拒絕服務

(Honeywell)

OPC UA Tunneller

CVE-2020-27297

基于堆的緩沖區溢出

嚴重

RCE

CVE-2020-27299

越界讀取

高危

信息泄露、設備崩潰

CVE-2020-27274

檢查不當

高危

拒絕服務

CVE-2020-27295

資源消耗

高危

拒絕服務

(PTC)

Kepware KEPServerEX

CVE-2020-27265

基于堆的緩沖區溢出

嚴重

服務崩潰、RCE

CVE-2020-27263

基于堆的緩沖區溢出

嚴重

服務崩潰、數據泄露

CVE-2020-27267

Use-after-free

高危

服務崩潰

 

Softing OPC基于堆的緩沖區溢出漏洞(CVE-2020-14524)

Softing OPC DA XML庫中存在基于堆的緩沖區溢出漏洞,其CVSS評分9.8。攻擊者可以通過利用此漏洞造成服務崩潰或遠程執行任意代碼。

Softing Web服務器沒有限制SOAP標頭的長度,也沒有凈化SOAP標頭的值,因為它通過SOAP解析為OPC DA XML。

異常長的標頭將導致服務器無休止地分配內存,內存分配最終會因為堆內存的資源消耗而失敗。但是Web服務器不會檢查內存分配的返回碼,而是嘗試將數據復制到返回的指針。但是由于返回的指針為NULL,攻擊者的數據將被復制到未初始化的內存中,最終導致訪問異常并使服務崩潰。

影響范圍(所有漏洞)

Softing Industrial Automation GmbH OPC < 4.47.0

 

Honeywell OPC UA Tunneller基于堆的緩沖區溢出漏洞(CVE-2020-27297)

在Honeywell OPC Tunneller組件中發現了多個安全漏洞,其中包括一個嚴重的堆溢出漏洞(CVE-2020-27297),其CVSS評分9.8。成功利用此漏洞的攻擊者可以操縱內存并遠程執行代碼。

影響范圍(所有漏洞)

OPC UA Tunneller < 6.3.0.8233

 

 

PTC Kepware KEPServerEX基于堆的緩沖區溢出漏洞(CVE-2020-27265)

該漏洞是KEPServerEX中的一個緩沖區溢出漏洞,其CVSS評分9.8。攻擊者可通過發送惡意的OPC UA消息來利用此漏洞,最終導致服務崩潰或遠程執行代碼。

影響范圍(所有漏洞)

KEPServerEX: v6.0-v6.9

ThingWorx Kepware Server: v6.8、v6.9

ThingWorx Industrial Connectivity: 所有版本

OPC-Aggregator: 所有版本

組件:

Rockwell Automation KEPServer Enterprise: v6.6.504.0 、 v6.9.572.0

GE Digital Industrial Gateway Server: v7.68.804 、 v7.66

Software Toolbox TOP Server: 所有 6.x 版本

 

 

0x02 處置建議

目前,相關漏洞已被修復,建議參考公告及時升級。

Softing Industrial Automation OPC

https://us-cert.cisa.gov/ics/advisories/icsa-20-210-02

 

Honeywell OPC UA Tunneller

https://us-cert.cisa.gov/ics/advisories/icsa-21-021-03

 

PTC Kepware KEPServerEX

https://us-cert.cisa.gov/ics/advisories/icsa-20-352-02

 

 

0x03 參考鏈接

https://www.claroty.com/2021/01/25/blog-research-critical-flaws-in-opc-protocol/

https://www.darkreading.com/attacks-breaches/claroty-discloses-multiple-critical-vulns-in-vendor-implementations-of-key-ot-protocol/d/d-id/1339973

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27265

 

 

0x04 時間線

2021-01-25  CLAROTY披露漏洞

2021-01-26  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png