物聯網通訊協定實作爆漏洞 三大廠產品面臨 DoS 與 RCE 攻擊風險
安全廠商 Claroty 發現 3 家物聯網設備大廠的開放平台通訊 (open platform communication, OPC) 網路協定實作出現至少 9 項漏洞,讓用戶面臨阻斷服務 (DoS) 攻擊、遠端程式碼執行 (RCE) 及敏感資訊外洩的風險。
這 3 家大廠包括 Softing Industrial Automation、Kepware PTC 與 Matrikon Honeywell,不過這些業者都在安全廠商通報下修補了漏洞。
OPC 網路協定有安全漏洞風險高
OPC 是營運科技 (OT) 網路的中間人角色,主要職責是維持工控系統 (ICS) 和專屬設備如可程式化邏輯控制器 (PLC) 之間的運作,以便使外場設備的正確運行。標準化通訊協定如 OPC 及其規格,包括 OPC DA、AE、HAD、XML DA、DX 和 OPC UA 負責管理和監控這些裝置,並使中央化伺服器的流程得以如期執行。由於 OPC 及其規格很常被用於 ICS 裝置的嵌入式協定,任何安全漏洞將帶來重大威脅。
Claroty 研究小組去年分析市面上主要 IoT 大廠產品,研究其 OPC 實作的漏洞。該公司研究人員特別挑選了三家品牌大廠,包括 Softing 的 Industrial Automation OPC library、Kepware PTC 的 ThingWorx Kepware Edge、KEPServerEX OPC servers 以及 Matrikon 的 Matrikon OPC Tunneller,而且它們還經常整合到其他廠商設備中,例如 KEPServerEX OPC Server 整合到 Rockwell Automation 及 GE 產品中。
結果研究人員在各家平台上都發現高到重大風險漏洞。例如 Softing Industrial Automation 二項漏洞,包括一個 CVSS 3.1 評分 9.8 的緩衝溢位漏洞 (CVE-2020-14524),可能造成違規存取及 DoS 風險。
Kepware PTC 則包含 2 項緩衝溢位攻擊漏洞 (CVE-2020-27265, CVE-2020-27263) 及使用釋放後記憶體 (CVE-2020-27267) 漏洞,研究人員表示可能導致 DoS、系統崩潰、甚至程式碼執行。
最後,Claroty 小組在 Matrikon Honeywell 上發現 4 項漏洞,包含重大風險的堆積式緩衝溢位漏洞 (CVE-2020-27297) 及頻外 (out of band, OOB) 讀取漏洞 (CVE-2020-27299),可導致遠端程式碼執行 (RCE) 和接管 OPC 伺服器,以及 2 個中度風險的 DoS 攻擊漏洞。
美國工業控制系統網路緊急回應小組 (ICS-CERT) 也發佈了安全公告(https://us-cert.cisa.gov/ics/advisories-by-vendor)。
研究人員呼籲使用者應立即更新到最新版本韌體以免於攻擊風險。
來源:SC Magazine