GE UR系列多個安全漏洞

發布時間 2021-03-24

0x00 漏洞概述

2021年03月16日,CISA發布安全公告,公開了GE(通用電氣公司)UR系列(電源管理設備,主要用于控制和保護各種設備的功耗)中的多個安全漏洞。成功利用這些漏洞的攻擊者能夠訪問敏感信息、重啟UR、提升權限或導致拒絕服務。

 

0x01 漏洞詳情

image.png

 

本次公開的UR設備中的漏洞如下:

CVE-ID

CVSS評分

類型

詳情

CVE-2016-2183 CVE-2013-2566

7.5

加密強度不足

在UR固件版本8.1x之前,UR SSH通信使用弱加密和MAC算法。

CVE-1999-1085

5.3

會話固定

在7.4x固件版本之前,UR僅支持SSHv2。從固件版本7.4x開始,UR支持具有已知漏洞的SSHv1(SSH協議會話密鑰檢索和插入攻擊)。

CVE-2021-27422

7.5

信息泄露

UR over HTTP協議支持Web服務器接口,它能夠導致未經身份驗證泄露敏感信息。

CVE-2021-27418

5.3

輸入驗證不正確

UR支持具有只讀訪問權限的Web界面。由于設備無法正確驗證輸入,從而可能導致XSS攻擊,該攻擊可用于發送惡意腳本。另外,UR固件Web服務器不對用戶提供的字符串執行HTML編碼。

CVE-2021-27420

5.3

輸入驗證不正確

UR Firmware Web服務器任務沒有正確處理接收不支持的HTTP verbs,導致Web服務器在接收到一系列不支持的HTTP請求后暫時不響應。當無響應時,Web服務器是不可訪問的。

CVE-2021-27428

7.5

文件上傳

UR IED支持使用UR Setup配置工具--Enervista UR Setup升級固件。該UR Setup工具在上傳UR IED之前驗證固件文件的真實性和完整性。攻擊者可以在沒有適當權限的情況下升級固件。(固件8.10版本中應用緩解措施。)

CVE-2021-27426

9.8

不安全的默認變量初始化

具有“Basic”安全性變體的UR IED不允許禁用“Factory Mode”,該模式用于為“Factory”用戶維修IED。

CVE-2021-27424

5.3

信息泄露

作為通信指南的一部分,UR共享MODBUS內存映射。GE收到 “Last-key pressed”的MODBUS寄存器可以被用來獲取未經授權的信息。

CVE-2021-27430

8.4

硬編碼憑證

UR bootloader二進制版本7.00、7.01和7.02包含未使用的硬編碼憑證。此外,能夠物理訪問UR IED的用戶可以通過重新啟動UR來中斷啟動序列。

  

影響范圍

GE UR系列(B30、B90、C30、C60、C70、C95、D30、D60、F35、F60、G30、G60、L30、L60、L90、M60、N60、T35、T60):

SSH相關的漏洞:固件版本7.4x-08.0x(CyberSentry選項)

Web服務器漏洞:8.1x之前的所有固件版本

固件上傳:具有基本安全性選項的8.1x之前的所有固件版本

禁用出廠模式:具有基本安全性選項的8.1x之前的所有固件版本

訪問“Last-key pressed”的寄存器:具有基本安全性選項的8.1x之前的所有固件版本

UR Bootloader二進制文件:7.03/7.04之前的所有Bootloader版本

 

 

0x02 處置建議

目前這些漏洞已經修復,建議將UR設備更新為UR固件版本8.10或更高版本。更多信息請參考CISA官方通告。

相關鏈接:

https://www.gegridsolutions.com/Passport/Login.aspx

 

0x03 參考鏈接

https://us-cert.cisa.gov/ics/advisories/icsa-21-075-02

https://securityaffairs.co/wordpress/115881/security/cisa-ge-power-management-devices-flaws.html?

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27426

 

0x04 時間線

2021-03-16  CISA發布安全公告

2021-03-24  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png