【漏洞通告】OPC协议多个安全漏洞
发布时间 2021-01-260x00 漏洞概述
开放平台通信(OPC)网络协议是操作技术(OT)网络的中间人,确保工业控制系统(ICS)和专有设备之间的可操作性,如负责现场设备正确操作的可编程逻辑控制器(PLC)。OPC采用标准化的通信协议及其规范(OPC DA、AE、HDA、XML DA、DX和OPC UA),保证了对设备和过程的管理和监督可以从一个集中的服务器上进行,其通常作为一种在ICS域中的设备中运行的嵌入式协议而被广泛使用。
2021年01月25日,Claroty研究小组披露了Matrikon Honeywell 、 Softing Industrial Automation GmbH 和PTC Kepware的OPC中存在的多个安全漏洞。
0x01 漏洞详情
被披露的OPC漏洞如下:
产品 | CVE ID | 类 型 | 漏洞等级 | 影响 |
(Softing Industrial Automation GmbH) OPC | CVE-2020-14524 | 基于堆的缓冲区溢出 | 严重 | 服务崩溃、代码执行 |
CVE-2020-14522 | 资源消耗 | 高危 | 拒绝服务 | |
(Honeywell) OPC UA Tunneller | CVE-2020-27297 | 基于堆的缓冲区溢出 | 严重 | RCE |
CVE-2020-27299 | 越界读取 | 高危 | 信息泄露、设备崩溃 | |
CVE-2020-27274 | 检查不当 | 高危 | 拒绝服务 | |
CVE-2020-27295 | 资源消耗 | 高危 | 拒绝服务 | |
(PTC) Kepware KEPServerEX | CVE-2020-27265 | 基于堆的缓冲区溢出 | 严重 | 服务崩溃、RCE |
CVE-2020-27263 | 基于堆的缓冲区溢出 | 严重 | 服务崩溃、数据泄露 | |
CVE-2020-27267 | Use-after-free | 高危 | 服务崩溃 |
Softing OPC基于堆的缓冲区溢出漏洞(CVE-2020-14524)
Softing OPC DA XML库中存在基于堆的缓冲区溢出漏洞,其CVSS评分9.8。攻击者可以通过利用此漏洞造成服务崩溃或远程执行任意代码。
Softing Web服务器没有限制SOAP标头的长度,也没有净化SOAP标头的值,因为它通过SOAP解析为OPC DA XML。
异常长的标头将导致服务器无休止地分配内存,内存分配最终会因为堆内存的资源消耗而失败。但是Web服务器不会检查内存分配的返回码,而是尝试将数据复制到返回的指针。但是由于返回的指针为NULL,攻击者的数据将被复制到未初始化的内存中,最终导致访问异常并使服务崩溃。
影响范围(所有漏洞)
Softing Industrial Automation GmbH OPC < 4.47.0
Honeywell OPC UA Tunneller基于堆的缓冲区溢出漏洞(CVE-2020-27297)
在Honeywell OPC Tunneller组件中发现了多个安全漏洞,其中包括一个严重的堆溢出漏洞(CVE-2020-27297),其CVSS评分9.8。成功利用此漏洞的攻击者可以操纵内存并远程执行代码。
影响范围(所有漏洞)
OPC UA Tunneller < 6.3.0.8233
PTC Kepware KEPServerEX基于堆的缓冲区溢出漏洞(CVE-2020-27265)
该漏洞是KEPServerEX中的一个缓冲区溢出漏洞,其CVSS评分9.8。攻击者可通过发送恶意的OPC UA消息来利用此漏洞,最终导致服务崩溃或远程执行代码。
影响范围(所有漏洞)
KEPServerEX: v6.0-v6.9
ThingWorx Kepware Server: v6.8、v6.9
ThingWorx Industrial Connectivity: 所有版本
OPC-Aggregator: 所有版本
组件:
Rockwell Automation KEPServer Enterprise: v6.6.504.0 、 v6.9.572.0
GE Digital Industrial Gateway Server: v7.68.804 、 v7.66
Software Toolbox TOP Server: 所有 6.x 版本
0x02 处置建议
目前,相关漏洞已被修复,建议参考公告及时升级。
Softing Industrial Automation OPC
https://us-cert.cisa.gov/ics/advisories/icsa-20-210-02
Honeywell OPC UA Tunneller
https://us-cert.cisa.gov/ics/advisories/icsa-21-021-03
PTC Kepware KEPServerEX
https://us-cert.cisa.gov/ics/advisories/icsa-20-352-02
0x03 参考链接
https://www.claroty.com/2021/01/25/blog-research-critical-flaws-in-opc-protocol/
https://www.darkreading.com/attacks-breaches/claroty-discloses-multiple-critical-vulns-in-vendor-implementations-of-key-ot-protocol/d/d-id/1339973
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27265
0x04 时间线
2021-01-25 CLAROTY披露漏洞
2021-01-26 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/