全球发电厂面临威胁-源自西门子严重的远程执行代码错误

发布者:zx_763821
发布于:2019-12-13 18:42

在化工燃料和大型可再生能源发电厂中普遍使用的西门子工业设备充斥着多个安全漏洞,其中最严重的漏洞是允许远程执行代码的严重错误。




受影响的产品是SPPA-T3000,这是一种分布式控制系统,用于在美国,德国,俄罗斯和其他国家的主要发电厂协调和监督发电。Positive Technology的研究人员发现了17种不同的bug。

Positive Technologies ICS安全主管Vladimir Nazarov在周四发布的媒体公告中说:“通过利用其中的一些漏洞,攻击者可以在应用服务器上运行任意代码,从而控制操作并破坏它们。” “这可能会停止发电,并在安装了脆弱系统的发电厂造成故障。”


在平台的两个特定组件中发现了这些漏洞:应用程序服务器(七个错误)和迁移服务器(找到10个)。


最严重的问题可以在应用程序服务器上启用RCE。例如,根据西门子的建议,CVE-2019-18283是对不可信数据错误的严重反序列化,它将使攻击者“可以通过向其功能之一发送经过特殊设计的对象来获得远程代码执行”。


CVE-2019-18315和CVE-2019-18316这两个其他严重漏洞将允许通过网络访问应用程序服务器的攻击者分别通过将特制数据包发送到8888 / TCP和1099 / TCP端口来获得RCE。CVE-2019-18314(另一个严重的不当身份验证缺陷)将允许此类攻击者通过通过远程方法调用(RMI)发送经过特殊设计的对象来获得RCE。


根据Positive Technologies的声明,“在MS-3000迁移服务器中发现了另外10个漏洞。” “其中有两个使远程读取和写入任意文件成为可能。例如,攻击者可能读取/ etc / shadow,其中包含可用于强行强制用户密码的哈希。确定了多个堆溢出,可以将其用作拒绝服务(针对迁移服务器)或其他攻击的一部分。”


CVE-2019-18313是一个值得注意的缺陷,它是一个不受限制的严重上传错误,它通过不需要身份验证来公开旨在进行管理的远程过程调用(RPC)。据Positive Technologies公司称,这将使可以通过网络访问MS-3000 Server组件的攻击者通过将特制对象发送到其中之一的RPC服务来获得RCE。



西门子指出,利用任何漏洞都需要访问西门子的应用程序或自动化高速公路(链接组件的网络)。


该供应商指出:“ 如果已经按照建议的西门子操作准则设置了环境,则两条高速公路都不应暴露在外。”


西门子表示正在进行更新。同时,发电厂应限制使用SPPA-T3000防火墙访问应用程序高速公路,并且不应将外部网络桥接到应用程序或自动化高速公路。


西门子表示,没有发现任何漏洞是在野外被利用的。


关注微信公众号:红数位 阅读更多


混迹安全圈,每日必看!



声明:该文观点仅代表作者本人,转载请注明来自看雪