首页 最新 国内 国际 数据泄露 网络战 行业 报告 观点 预警 安全意识 人工智能 招聘 云计算 大数据 程序员 系统 专家 融资 人物 工具 安全基础设施 推广 公告 教育

工业4.0通讯协议OPC UA曝远程代码执行等多个漏洞

E安全5月14日讯  卡巴斯基实验室的研究人员发现,OPC UA 协议中存在大量漏洞,理论上这些漏洞被利用后会对工业环境带来物理损害。卡巴斯基实验室的研究人员对 OPC UA 进行详细的分析后表示,某些漏洞可被利用发起远程代码执行和 DoS 攻击。

OPC 基金会已发布公告,将这些漏洞归在两个漏洞编号下:CVE-2017-17433 CVE-2017-12069,后者还影响了西门子自动化和配电产品。

OPC UA工业协议存在大量漏洞,包括远程代码执行和DoS漏洞-E安全

OPC UA 协议

OPC UA 全称为“开放平台通信统一架构”,是由 OPC 基金会(卡巴斯基实验室也是成员之一)推出并维护的协议。OPC UA 是一个工业互操作框架,提供了具备集成的安全性、访问权限、所有通信层的信息建模以及即插即用的机器对机器通信。该协议被广泛用于工业自动化,例如用于工业控制系统(ICS)和工业物联网(IIoT)和智慧城市系统之间的通信。

漏洞利用条件

OPC UA 有多种实现方式,但专家重点关注的是 OPC 基金会的实现方式,其源代码可公开获取,第三方应用程序也在使用 OPC UA 协议栈。

研究人员 Pavel Cheremushkin 和 Sergey Temnikov 表示,利用这些漏洞取决于目标网络如何配置,但在大多数情况下,利用这些漏洞的前提是访问本地网络。这两名研究人员还补充指出,他们从未见过网络配置允许攻击者直接从互联网进行攻击。

要利用这些漏洞,攻击者首先必须识别使用 OPC UA 的服务,然后向该服务发送 Payload 以触发 DoS 条件或远程代码执行攻击。攻击者可利用远程代码执行漏洞在网络中横向移动,控制工业流程并隐藏自身。然而,DoS攻击可能会对工业系统带来更大的影响。

这两名研究人员在报告中指出,DoS 漏洞给工业系统带来的威胁更大。遥测和遥控系统中的 DoS 条件会导致企业遭受经济损失,甚至破坏并关闭工业过程。理论上,这可能会损害昂贵的工业设备,或带来其它物理损害。

补丁已发布

收到漏洞报告后,OPC 基金会及开发人员已发布补丁。由于 OPC 协议栈是一个 DLL 文件,应用补丁并不困难,可简单替换旧文件进行更新。

根据评估,研究人员们认为现有的 OPC UA 协议栈实现并不能避免开发人员犯错,反而还会引发错误发生。而鉴于当前严峻的安全威胁形势,这种情况对于基于 OPC UA 的产品而言是难以接受的,而对于那些专门为工业自动化系统设计的产品更是不能接受。

在过去几年 OPC UA 技术受到很多人的关注,工业4.0专家已定义 OPC UA 作为唯一满足工业4.0需求,具有数据建模和数据安全能力的通讯协议。 OPC UA 引领数字化转型之路,它不仅被设计从底层顶层系统集成,也为作未来有待开发的技术。因此,OPC UA 协议出现漏洞,影响将非常深远。

研究人员在 OPC 基金会的产品中共发现17个漏洞,而使用这些产品的商业应用程序中也存在漏洞,大多数漏洞通过模糊测试被发现。

E安全注:本文系E安全编辑报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。