又爆漏洞?這次輪到艾默生公司OpenEnterprise SCADA平臺了
- 分類:行業洞察
- 作者:
- 來源:
- 發布時間:2020-05-29 10:46
- 訪問量:
【概要描述】繼Schneider Electric漏洞事件后,卡巴斯基在艾默生公司中又發現多個漏洞,遠程攻擊者能夠以系統特權在具有OpenEnterprise的計算機上執行任何命令,危險后果不堪設想,具體詳情請點擊查看哦~~~
又爆漏洞?這次輪到艾默生公司OpenEnterprise SCADA平臺了
【概要描述】繼Schneider Electric漏洞事件后,卡巴斯基在艾默生公司中又發現多個漏洞,遠程攻擊者能夠以系統特權在具有OpenEnterprise的計算機上執行任何命令,危險后果不堪設想,具體詳情請點擊查看哦~~~
- 分類:行業洞察
- 作者:
- 來源:
- 發布時間:2020-05-29 10:46
- 訪問量:
摘要:卡巴斯基ICS CERT部門的研究員Roman Lozko在艾默生(Emerson)公司OpenEnterprise中發現了4個漏洞。其中1個安全漏洞已于2019年12月報告給供應商,廠商幾個月后發布了補丁程序。CISA和卡巴斯基5月20日發布了另外3個漏洞的安全公告。OpenEnterprise 第3版是專為遠程油氣應用而設計的 SCADA平臺,其數據完整性和正常運行時間對于復雜的通信網絡至關重要,有助于提升生產率、企業集成化、可靠性和盈利能力。通過將操作與后臺辦公業務系統建立連接,OpenEnterprise可解鎖過程數據,轉化運行的效率和盈利能力。石油和天然氣遠程運營更加簡單安全,產量更高。這三個漏洞的成因,分別與所有權管理不當、加密強度不足、身份認證缺失有關。最嚴重的兩個漏洞(CVE-2020-6970和CVE-2020-10640)可以使遠程攻擊者能夠以系統特權在具有OpenEnterprise的計算機上執行任何命令,因此可能導致任何可能的后果。
1.背景介紹
卡巴斯基安全研究人員Roman Lozko發現美國艾默生公司OpenEnterprise軟件中存在四個安全漏洞。其中一個安全漏洞(CVE-2020-6970)已于2019年12月報告給供應商,并在幾個月后發布了補丁程序。美國網絡安全和基礎設施安全局(CISA)和卡巴斯基于2020年5月20日發布了針對另外三個漏洞的安全公告。
美國艾默生公司是一家多元化的全球制造商,業務范圍涵蓋過程管理、工業自動化、網絡能源、環境優化技術和商住解決方案等。其核心產品OpenEnterprise SCADA平臺,專為遠程油氣應用而設計,其數據完整性和正常運行時間對于復雜的通信網絡至關重要,有助于提升生產率、企業集成化、可靠性和盈利能力。 通過將運行與后臺辦公業務系統建立連接,OpenEnterprise 可解鎖過程數據,轉化用戶的運行的效率和盈利能力。用戶的石油和天然氣遠程運營更加簡單安全,產量更高。
OpenEnterprise SCADA平臺的主要功能有:
· 減少系統管理成本和資源;
· 降低維護和遷移成本,支持傳統和當前硬件的組合;
· 輕松實現與業務系統的集成;
· 改進的業務流程和數據訪問;
· 行業標準協議和接口(DNP3、OPC 等);
· 本地 AMS 智能設備管理系統接口;
· DeltaV? RTU 連接解決方案;
· EFM 數據導出至 FLOWCAL 和 PGAS 以及 FLOWCAL CFX 導出用于氣體和液體;
· VMWare? 虛擬化;
· 現場設備資產建模和數據抽象化;
· 強大的互動引擎可自動執行各種系統管理和數據管理任務;
· 通過 SQL、ODBC 和 OPC 的開放數據庫訪問支持大多數業務系統。
自上世紀 70 年代起,艾默生一直在中國持續投入,使得中國成為艾默生最大的國際市場。為滿足中國、亞洲及全球市場的需求,目前,艾默生在中國設立了 23 家生產設施和 22 家工程及研發中心,分布在上海、深圳、蘇州、北京、天津等 14 個地點。此外,艾默生還在不斷擴大和加強其在中國的亞洲采購網路。
2.漏洞概述
Roman發現的安全漏洞總共有四個,其中被編號為CVE-2020-6970和CVE-2020-10640的這兩個是最嚴重的,它們可以使攻擊者在運行OpenEnterprise的設備上以提升的特權遠程執行任意代碼。本次披露的三個漏洞分別為:關鍵功能的認證缺失(CVE-2020-10640),加密強度不足(CVE-2020-10636),所有權管理不當(CVE-2020-10632)。
2.1漏洞情況
l 基于堆的緩沖區溢出(CVE-2020-6970):V3.3.4之前的Emerson OpenEnterprise SCADA版本中的基于堆的緩沖區溢出。成功利用此漏洞可能使攻擊者能夠在OpenEnterprise SCADA Server上執行代碼;
CVSS v3基本得分8.1;CVSS向量字符串為(CVSS:3.0 / AV:N / AC:H / PR:N / UI:N / S:U / C:H / I:H / A:H)
l 所有權管理不當(CVE-2020-10632):V3.3.4之前的Emerson OpenEnterprise SCADA版本中的所有權管理不當。文件夾安全權限不足可能會導致重要配置文件的修改,從而可能導致系統故障或行為無法預測;
CVSS v3基本得分8.8;CVSS向量字符串為(CVSS:3.0 / AV:L / AC:L / PR:L / UI:N / S:C / C:H / I:H / A:H)
l 加密強度不足(CVE-2020-10636): V3.3.4之前的Emerson OpenEnterprise SCADA版本的加密強度不足。加密不充分可能會導致獲取OpenEnterprise用戶帳戶的口令;
CVSS v3基本得分為6.5;CVSS向量字符串為(CVSS:3.0 / AV:L / AC:L / PR:L / UI:N / S:C / C:H / I:N / A:N)
l 關鍵功能的認證丟失(CVE-2020-10640):在V3.3.4之前的Emerson OpenEnterprise SCADA版本中缺少身份驗證可能會導致任意代碼執行。受影響的組件可能使攻擊者可以使用系統特權運行任意命令,或通過特定的通信服務執行遠程代碼執行。受影響的組件可能使攻擊者能夠以系統特權運行任意命令,或通過特定的通信服務執行遠程代碼執行。
CVSS v3基本得分為10.0;CVSS向量字符串為(CVSS:3.0 / AV:N / AC:L / PR:N / UI:N / S:C / C:H / I:H / A:H)
四個漏洞的基本信息
2.2漏洞影響設備版本
以下版本的OpenEnterprise SCADA Server受影響:
l 如果已安裝并正在使用Modbus或ROC接口,則OpenEnterprise Server 2.83會受到影響;
l OpenEnterprise V3.1至V3.3.3的之間所有版本。
3.漏洞危害及保護
3.1漏洞危害
卡巴斯基安全專家Vladimir Dashchenko稱,最嚴重的漏洞(CVE-2020-10640)使遠程攻擊者能夠以系統特權在具有OpenEnterprise的計算機上執行任何命令,因此可能導致任何可能的后果。除此之外其他漏洞還會造成以下威脅:
l 攻擊者可以任意修改重要配置文件,從而可能導致系統故障或行為無法預測;
l 加密不充分可能會被攻擊者破解OpenEnterprise用戶的口令。
3.2防護建議
艾默生建議所有用戶升級到OpenEnterprise 3.3 Service Pack 4(3.3.4)。如果此更新無法立即生效,則采納CISA的建議,最大程度地防止漏洞被利用:
l 最小化所有控制系統設備和/或系統的網絡暴露,并確保不能從Internet訪問它們;
l 在防火墻后面找到控制系統網絡和遠程設備,并將其與業務網絡隔離;
l 當需要遠程訪問時,請使用安全方法,例如虛擬專用網絡(VPN),并確認VPN可能存在漏洞,應將其更新為可用的最新版本。還應認識到VPN僅與連接的設備一樣安全。
參考資源
[1] SecurityWeek:https://www.securityweek.com/vulnerabilities-found-emerson-scada-product-made-oil-and-gas-industry
[2] Kaspersky:https://ics-cert.kaspersky.com/category/advisories/klcert-advisories/
[3] CISA:ICSA-20-049-02 https://www.us-cert.gov/ics/advisories/icsa-20-049-02
[4] CISA:ICSA-20-140-02 https://www.us-cert.gov/ics/advisories/icsa-20-140-02

公司總部:北京市海淀區中關村軟件園8號華夏科技大廈三層
服務熱線:400-810-8981 / 010-82896289
版權所有:北京天地和興科技有限公司 京ICP備17065546號-1

掃一掃關注
天地和興微信公眾號