工業(yè)網(wǎng)絡(luò)安全公司 Applied Risk 的研究人員正在進(jìn)行一項(xiàng)針對工業(yè)控制系統(tǒng)安全控制器的一項(xiàng)研究,他們分析了西門子、ABB、羅克韋爾、Allen Bradley、皮爾茲(Pilz)和菲尼克斯(Phoenix Contact)等幾個大型廠商的安全控制器之后發(fā)現(xiàn),這些控制器中可能存在嚴(yán)重的拒絕服務(wù)(DoS)漏洞CVE-2017-9312。
攻擊者如何利用這個漏洞?
在新加坡舉辦的2018工控系統(tǒng)網(wǎng)絡(luò)安全大會上,研究人員表示工業(yè)安全控制器中存在嚴(yán)重的漏洞,大量受影響的設(shè)備直接暴露在互聯(lián)網(wǎng)上,這些問題很容易讓惡意攻擊者發(fā)動攻擊并造成損害。
Applied Risk 公司的資深工控系統(tǒng)安全研究人員約科·克爾斯蒂奇表示,遠(yuǎn)程攻擊者可利用漏洞CVE-2017-9312讓安全控制器重啟并進(jìn)入故障模式,必須手動干預(yù)恢復(fù)設(shè)備。惡意攻擊者可能會利用該漏洞發(fā)送發(fā)送以空操作(NOP)選項(xiàng)開始的 TCP 數(shù)據(jù)包,致使進(jìn)入控制器拒絕服務(wù)狀態(tài)。
要利用該漏洞,攻擊者需依賴 EtherNet/IP 工業(yè)網(wǎng)絡(luò)協(xié)議。出于某種原因,安全控制器無法處理不正確的 TCP 選項(xiàng)包導(dǎo)致設(shè)備無法運(yùn)作,即出現(xiàn)安全控制器故障,進(jìn)入拒絕服務(wù)狀態(tài)。鑒于安全控制器在工業(yè)環(huán)境中的重要作用,致使設(shè)備進(jìn)入拒絕服務(wù)狀態(tài)可能會造成嚴(yán)重的后果,包括設(shè)備的物理損壞,甚至造成人身傷害。
克爾斯蒂奇表示,除此之外,發(fā)動此類攻擊沒有其它要求。
多廠商工業(yè)控制器或受該漏洞影響
研究人員已經(jīng)在羅克韋爾Allen Bradley 1769 Compact GuardLogix 5370控制器上進(jìn)行了測試,確認(rèn)受到漏洞CVE-2017-9312影響。由于底層問題與 Ethernet/IP 有關(guān),研究人員認(rèn)為其它廠商的產(chǎn)品可能也會受該漏洞影響。目前已識別出十幾個直接暴露在互聯(lián)網(wǎng)上的 Allen Bradley 1769 Compact GuardLogix 5370 控制器,但暴露的安全控制器數(shù)量遠(yuǎn)遠(yuǎn)不止這個數(shù)。 據(jù) Shodan 搜索結(jié)果顯示,暴露的西門子 Simatic S7 設(shè)備約900個,包括安全控制器。
預(yù)計(jì)2018年5月發(fā)布補(bǔ)丁
Applied Risk 已經(jīng)通知了所有受影響的廠商,預(yù)計(jì)將在2018年5月發(fā)布補(bǔ)丁。
安全系統(tǒng)的設(shè)計(jì)目的是將過程恢復(fù)到安全狀態(tài)或在參數(shù)表明可能存在潛在危險時將其關(guān)閉,從而防止工業(yè)環(huán)境中發(fā)生事故。雖然這些設(shè)備在確保人身安全方面發(fā)揮者至關(guān)重要的作用,但它們也可能被黑客盯上,例如遭遇 Triton/Trisis/Hatman 攻擊。Triton 攻擊利用的是施耐德電氣 Triconex 安全儀表控制系統(tǒng)(SIS)控制器中的0Day漏洞。
Triton 攻擊事件表明,向控制器寫入惡意程序前提條件設(shè)備的按鍵開關(guān)設(shè)置為“程序”(Program)模式。正是因?yàn)槿绱耍珹pplied Risk一直在研究遠(yuǎn)程繞過按鍵開關(guān)的方式,雖然目前尚未取得成功,但專家對目前為止的研究進(jìn)展持樂觀態(tài)度。
-
DoS
+關(guān)注
關(guān)注
0文章
127瀏覽量
44479 -
工業(yè)控制器
+關(guān)注
關(guān)注
0文章
68瀏覽量
20608
原文標(biāo)題:多品牌工業(yè)控制器存在拒絕服務(wù)(DoS)漏洞
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論