【漏洞通告】OPC协议多个安全漏洞

发布时间 2021-01-26

0x00 漏洞概述

开放平台通信(OPC)网络协议是操作技术(OT)网络的中间人,确保工业控制系统(ICS)和专有设备之间的可操作性,如负责现场设备正确操作的可编程逻辑控制器(PLC)。OPC采用标准化的通信协议及其规范(OPC DA、AE、HDA、XML DA、DX和OPC UA),保证了对设备和过程的管理和监督可以从一个集中的服务器上进行,其通常作为一种在ICS域中的设备中运行的嵌入式协议而被广泛使用。

2021年01月25日,Claroty研究小组披露了Matrikon Honeywell 、 Softing Industrial Automation GmbH 和PTC Kepware的OPC中存在的多个安全漏洞。

 

0x01 漏洞详情

image.png

 

被披露的OPC漏洞如下:

产品

CVE ID

类 型

漏洞等级

影响

(Softing Industrial Automation GmbH)

OPC

CVE-2020-14524

基于堆的缓冲区溢出

严重

服务崩溃、代码执行

CVE-2020-14522

资源消耗

高危

拒绝服务

(Honeywell)

OPC UA Tunneller

CVE-2020-27297

基于堆的缓冲区溢出

严重

RCE

CVE-2020-27299

越界读取

高危

信息泄露、设备崩溃

CVE-2020-27274

检查不当

高危

拒绝服务

CVE-2020-27295

资源消耗

高危

拒绝服务

(PTC)

Kepware KEPServerEX

CVE-2020-27265

基于堆的缓冲区溢出

严重

服务崩溃、RCE

CVE-2020-27263

基于堆的缓冲区溢出

严重

服务崩溃、数据泄露

CVE-2020-27267

Use-after-free

高危

服务崩溃

 

Softing OPC基于堆的缓冲区溢出漏洞(CVE-2020-14524)

Softing OPC DA XML库中存在基于堆的缓冲区溢出漏洞,其CVSS评分9.8。攻击者可以通过利用此漏洞造成服务崩溃或远程执行任意代码。

Softing Web服务器没有限制SOAP标头的长度,也没有净化SOAP标头的值,因为它通过SOAP解析为OPC DA XML。

异常长的标头将导致服务器无休止地分配内存,内存分配最终会因为堆内存的资源消耗而失败。但是Web服务器不会检查内存分配的返回码,而是尝试将数据复制到返回的指针。但是由于返回的指针为NULL,攻击者的数据将被复制到未初始化的内存中,最终导致访问异常并使服务崩溃。

影响范围(所有漏洞)

Softing Industrial Automation GmbH OPC < 4.47.0

 

Honeywell OPC UA Tunneller基于堆的缓冲区溢出漏洞(CVE-2020-27297)

在Honeywell OPC Tunneller组件中发现了多个安全漏洞,其中包括一个严重的堆溢出漏洞(CVE-2020-27297),其CVSS评分9.8。成功利用此漏洞的攻击者可以操纵内存并远程执行代码。

影响范围(所有漏洞)

OPC UA Tunneller < 6.3.0.8233

 

 

PTC Kepware KEPServerEX基于堆的缓冲区溢出漏洞(CVE-2020-27265)

该漏洞是KEPServerEX中的一个缓冲区溢出漏洞,其CVSS评分9.8。攻击者可通过发送恶意的OPC UA消息来利用此漏洞,最终导致服务崩溃或远程执行代码。

影响范围(所有漏洞)

KEPServerEX: v6.0-v6.9

ThingWorx Kepware Server: v6.8、v6.9

ThingWorx Industrial Connectivity: 所有版本

OPC-Aggregator: 所有版本

组件:

Rockwell Automation KEPServer Enterprise: v6.6.504.0 、 v6.9.572.0

GE Digital Industrial Gateway Server: v7.68.804 、 v7.66

Software Toolbox TOP Server: 所有 6.x 版本

 

 

0x02 处置建议

目前,相关漏洞已被修复,建议参考公告及时升级。

Softing Industrial Automation OPC

https://us-cert.cisa.gov/ics/advisories/icsa-20-210-02

 

Honeywell OPC UA Tunneller

https://us-cert.cisa.gov/ics/advisories/icsa-21-021-03

 

PTC Kepware KEPServerEX

https://us-cert.cisa.gov/ics/advisories/icsa-20-352-02

 

 

0x03 参考链接

https://www.claroty.com/2021/01/25/blog-research-critical-flaws-in-opc-protocol/

https://www.darkreading.com/attacks-breaches/claroty-discloses-multiple-critical-vulns-in-vendor-implementations-of-key-ot-protocol/d/d-id/1339973

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27265

 

 

0x04 时间线

2021-01-25  CLAROTY披露漏洞

2021-01-26  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png