ABB System 800xA分布式控制系統(tǒng)(DCS)中發(fā)現(xiàn)了幾個嚴(yán)重漏洞,包括可用于遠(yuǎn)程代碼執(zhí)行,拒絕服務(wù)(DoS)攻擊和權(quán)限提升的漏洞。
根據(jù)供應(yīng)商的網(wǎng)站,System 800xA是ABB Ability產(chǎn)品組合的一部分,在100個國家/地區(qū)擁有10,000個安裝,監(jiān)視和控制著超過5000萬個標(biāo)簽。ABB說,該產(chǎn)品還可以用作電氣控制系統(tǒng)和安全系統(tǒng)。
工業(yè)網(wǎng)絡(luò)安全公司Applied Risk的研究人員William Knowles已發(fā)現(xiàn) ABB System 800xA和某些相關(guān)產(chǎn)品中的幾種漏洞。
Knowles告訴《安全周刊》,該漏洞可能使攻擊者能夠通過網(wǎng)絡(luò)訪問目標(biāo)系統(tǒng),從而導(dǎo)致DoS狀況或在操作員計(jì)算機(jī)上獲得初步立足點(diǎn)。研究人員指出,即使目標(biāo)操作員的權(quán)限有限,攻擊者也可以利用其中的一些漏洞獲得完全的管理訪問權(quán)限。
盡管利用這些漏洞不太可能使攻擊者由于通常部署在工業(yè)環(huán)境中的安全控制系統(tǒng)而造成破壞,但仍然可以利用這些漏洞造成破壞。
“即使攻擊者無需進(jìn)行額外的工作即可破壞DCS,它也只會將其置于可能導(dǎo)致例如關(guān)閉或更改某些行為的位置,但不一定會導(dǎo)致例如爆炸。
總共16個CVE標(biāo)識符已分配給Knowles發(fā)現(xiàn)的安全漏洞。其中一些漏洞已得到修補(bǔ),而對于其他漏洞,供應(yīng)商已承諾在未來一段時間內(nèi)發(fā)布修復(fù)程序。同時,ABB發(fā)布的公告中介紹了解決方法和緩解措施。
跟蹤為CVE-2020-8477的最嚴(yán)重漏洞之一是影響系統(tǒng)800xA的Information Manager組件的遠(yuǎn)程代碼執(zhí)行問題。該缺陷與名為ABBTracer的組件有關(guān),可以通過說服用戶訪問惡意網(wǎng)站而無需身份驗(yàn)證即可進(jìn)行遠(yuǎn)程利用。利用此漏洞還可能導(dǎo)致各種功能中斷。
ABB尚未發(fā)布該漏洞的補(bǔ)丁程序,但該公司告訴客戶,刪除ABBTracer組件將解決此問題。ABBTracer是一個內(nèi)部支持工具,不應(yīng)包含在該軟件的生產(chǎn)版本中。
盡管從技術(shù)上可以直接從Internet利用此漏洞,但Applied Risk指出,在大多數(shù)情況下,易受攻擊的系統(tǒng)無法訪問Internet。
實(shí)際上,對于“應(yīng)用風(fēng)險”發(fā)現(xiàn)的所有漏洞,攻擊者可以通過網(wǎng)絡(luò)訪問目標(biāo)系統(tǒng)來進(jìn)行遠(yuǎn)程利用,但實(shí)際上,托管受影響的DCS的網(wǎng)絡(luò)與其他網(wǎng)絡(luò)是隔離的。
諾爾斯還發(fā)現(xiàn)了一些高嚴(yán)重性漏洞,這些漏洞可以由經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者利用,這些低權(quán)限導(dǎo)致DoS條件并可能升級特權(quán)。這些缺陷是由較弱的內(nèi)核對象權(quán)限,較弱的文件權(quán)限和較弱的注冊表項(xiàng)權(quán)限引起的。
這些漏洞影響各種組件,包括OPC和MMS服務(wù)器,應(yīng)用程序測試控制器,連接和通信組件,批處理管理軟件以及信息管理軟件。
應(yīng)用風(fēng)險研究人員在ABB中央許可系統(tǒng)中也發(fā)現(xiàn)了一些缺陷。利用這些漏洞,攻擊者可以獲取信息,這些信息可以用來完全控制目標(biāo)設(shè)備,阻止許可證處理,提升特權(quán)或執(zhí)行任意代碼。但是,許多漏洞需要身份驗(yàn)證才能被利用。
受影響的許可證管理系統(tǒng)不僅被System 800xA使用,而且還被Compact HMI,Control Builder Safe,Composer產(chǎn)品以及其他Ability產(chǎn)品使用。
ABB表示,沒有發(fā)現(xiàn)證據(jù)表明這些漏洞中的任何一個已被用于惡意目的。