物聯網通訊協定實作爆漏洞 三大廠產品面臨DoS與RCE攻擊風險
安全廠商Claroty發現3家物聯網設備大廠的開放平台通訊(open platform communication, OPC)網路協定實作出現至少9項漏洞,讓用戶面臨阻斷服務(DoS)攻擊、遠端程式碼執行(RCE)及敏感資訊外洩的風險。
這3家大廠包括Softing Industrial Automation、Kepware PTC與Matrikon Honeywell,不過這些業者都在安全廠商通報下修補了漏洞。
OPC網路協定有安全漏洞風險高
OPC是營運科技(OT)網路的中間人角色,主要職責是維持工控系統(ICS)和專屬設備如可程式化邏輯控制器(PLC)之間的運作,以便使外場設備的正確運行。標準化通訊協定如OPC及其規格,包括OPC DA、AE、HAD、XML DA、DX和 OPC UA負責管理和監控這些裝置,並使中央化伺服器的流程得以如期執行。由於OPC及其規格很常被用於ICS裝置的嵌入式協定,任何安全漏洞將帶來重大威脅。
Claroty研究小組去年分析市面上主要IoT大廠產品,研究其OPC實作的漏洞。該公司研究人員特別挑選了三家品牌大廠,包括Softing的 Industrial Automation OPC library、Kepware PTC的ThingWorx Kepware Edge、KEPServerEX OPC servers以及 Matrikon的Matrikon OPC Tunneller,而且它們還經常整合到其他廠商設備中,例如KEPServerEX OPC Server整合到Rockwell Automation及GE產品中。
結果研究人員在各家平台上都發現高到重大風險漏洞。例如Softing Industrial Automation 二項漏洞,包括一個CVSS 3.1 評分9.8的緩衝溢位漏洞(CVE-2020-14524),可能造成違規存取及DoS風險。
Kepware PTC則包含2項緩衝溢位攻擊漏洞(CVE-2020-27265, CVE-2020-27263)及使用釋放後記憶體(CVE-2020-27267)漏洞,研究人員表示可能導致DoS、系統崩潰、甚至程式碼執行。
最後,Claroty小組在Matrikon Honeywell上發現4項漏洞,包含重大風險的堆積式緩衝溢位漏洞(CVE-2020-27297)及頻外(out of band, OOB)讀取漏洞(CVE-2020-27299),可導致遠端程式碼執行(RCE)和接管OPC伺服器,以及2個中度風險的DoS攻擊漏洞。
美國工業控制系統網路緊急回應小組(ICS-CERT)也發佈了安全公告(https://us-cert.cisa.gov/ics/advisories-by-vendor)。
研究人員呼籲使用者應立即更新到最新版本韌體以免於攻擊風險。
來源:SC Magazine