工業(yè)網(wǎng)絡安全公司Claroty的研究人員在Opto 22的SoftPAC虛擬可編程自動化控制器(PAC)中發(fā)現(xiàn)的漏洞使運營技術(OT)網(wǎng)絡受到攻擊。
SoftPAC是一種基于軟件的自動化控制器,可以托管在Windows設備上,據(jù)供應商稱,它對于需要更多文件存儲,更多計算能力或經(jīng)常訪問文件的應用程序特別有用。
美國網(wǎng)絡安全和基礎設施安全局(CISA)表示,該產(chǎn)品已在全球范圍內用于運輸,IT,關鍵制造和商業(yè)設施等領域。克拉羅蒂(Claroty)也看到了它在發(fā)電行業(yè)中的經(jīng)常使用。
SoftPAC具有三個主要組件:監(jiān)視器,代理和虛擬控制器本身。Monitor允許用戶啟動和停止PAC服務以及更新SoftPAC固件。代理充當監(jiān)控器和PAC之間的中介。
Claroty研究人員Mashav Sapir發(fā)現(xiàn)了總共五個漏洞,這些漏洞與缺乏對固件更新文件名的清理,缺乏對固件文件簽名的檢查,通過開放端口的通信,允許DLL劫持的不受控制的搜索路徑以及缺乏以下缺陷有關:認證或授權機制。
這些缺陷可以使遠程攻擊者可以訪問SoftPAC代理,以向PAC發(fā)送啟動或停止命令或更新其固件。Claroty警告說,這些類型的虛擬控制器可以用作OT網(wǎng)絡的入口點。
“由于SoftPAC代理使用的協(xié)議不需要任何形式的身份驗證,因此遠程攻擊者可以潛在地模仿SoftPAC Monitor,建立遠程連接并執(zhí)行啟動/停止服務或固件更新命令。盡管攻擊者可以使用啟動/停止命令來造成昂貴且潛在危險的操作更改,但固件更新命令是一個更加令人擔憂的領域,” Claroty 在博客中解釋道。
根據(jù)Claroty的說法,攻擊者可以通過結合固件更新漏洞和DLL劫持,在目標系統(tǒng)上實現(xiàn)任意代碼執(zhí)行。該公司已經(jīng)共享了對其實驗室進行的攻擊的描述。
“與SoftPAC代理啟動連接后,Claroty研究人員使用該連接來檢查SoftPAC PLC當前是否正在運行,” Claroty說。“接下來,他們向SoftPAC代理發(fā)送了停止命令以停止SoftPAC PLC。停止PLC后,他們發(fā)送了固件更新命令,其中包含指向惡意zip文件的網(wǎng)絡路徑。SoftPAC代理提取了該zip文件,并刪除了其中包含的惡意動態(tài)鏈接庫(DLL)文件,并將其放置在與SoftPAC可執(zhí)行文件相同的目錄中。交付惡意文件后,Claroty研究人員發(fā)送了一個命令,以重新啟動SoftPAC PLC,導致惡意DLL加載,從而以SYSTEM特權執(zhí)行代碼!
Opto 22通過版本10.3修復了這些漏洞。Claroty和CISA表示,9.6版及更早版本受到影響。