物聯網通訊協定實作爆漏洞 三大廠產品面臨DoS與RCE攻擊風險

安全廠商Claroty發現3家物聯網設備大廠的開放平台通訊(open platform communication, OPC)網路協定實作出現至少9項漏洞,讓用戶面臨阻斷服務(DoS)攻擊、遠端程式碼執行(RCE)及敏感資訊外洩的風險。

安全廠商Claroty發現3家物聯網設備大廠的開放平台通訊(open platform communication, OPC)網路協定實作出現至少9項漏洞,讓用戶面臨阻斷服務(DoS)攻擊、遠端程式碼執行(RCE)及敏感資訊外洩的風險。

這3家大廠包括Softing Industrial Automation、Kepware PTC與Matrikon Honeywell,不過這些業者都在安全廠商通報下修補了漏洞。

OPC網路協定有安全漏洞風險高

OPC是營運科技(OT)網路的中間人角色,主要職責是維持工控系統(ICS)和專屬設備如可程式化邏輯控制器(PLC)之間的運作,以便使外場設備的正確運行。標準化通訊協定如OPC及其規格,包括OPC DA、AE、HAD、XML DA、DX和 OPC UA負責管理和監控這些裝置,並使中央化伺服器的流程得以如期執行。由於OPC及其規格很常被用於ICS裝置的嵌入式協定,任何安全漏洞將帶來重大威脅。

Claroty研究小組去年分析市面上主要IoT大廠產品,研究其OPC實作的漏洞。該公司研究人員特別挑選了三家品牌大廠,包括Softing的 Industrial Automation OPC library、Kepware PTC的ThingWorx Kepware Edge、KEPServerEX OPC servers以及 Matrikon的Matrikon OPC Tunneller,而且它們還經常整合到其他廠商設備中,例如KEPServerEX OPC Server整合到Rockwell Automation及GE產品中。

結果研究人員在各家平台上都發現高到重大風險漏洞。例如Softing Industrial Automation 二項漏洞,包括一個CVSS 3.1 評分9.8的緩衝溢位漏洞(CVE-2020-14524),可能造成違規存取及DoS風險。

Kepware PTC則包含2項緩衝溢位攻擊漏洞(CVE-2020-27265, CVE-2020-27263)及使用釋放後記憶體(CVE-2020-27267)漏洞,研究人員表示可能導致DoS、系統崩潰、甚至程式碼執行。

最後,Claroty小組在Matrikon Honeywell上發現4項漏洞,包含重大風險的堆積式緩衝溢位漏洞(CVE-2020-27297)及頻外(out of band, OOB)讀取漏洞(CVE-2020-27299),可導致遠端程式碼執行(RCE)和接管OPC伺服器,以及2個中度風險的DoS攻擊漏洞。

美國工業控制系統網路緊急回應小組(ICS-CERT)也發佈了安全公告(https://us-cert.cisa.gov/ics/advisories-by-vendor)。

研究人員呼籲使用者應立即更新到最新版本韌體以免於攻擊風險。

來源:SC Magazine

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416