未加星标

工业4.0通讯协议OPC UA曝远程代码执行等多个漏洞

字体大小 | |
[业界资讯 所属分类 业界资讯 | 发布者 店小二05 | 时间 | 作者 红领巾 ] 0人收藏点击收藏
工业4.0通讯协议OPC UA曝远程代码执行等多个漏洞

卡巴斯基实验室的研究人员发现,OPC UA 协议中存在大量漏洞,理论上这些漏洞被利用后会对工业环境带来物理损害。卡巴斯基实验室的研究人员对 OPC UA 进行详细的分析后表示,某些漏洞可被利用发起远程代码执行和 DoS 攻击。

卡巴斯基实验室的研究人员发现,OPC UA 协议中存在大量漏洞,理论上这些漏洞被利用后会对工业环境带来物理损害。卡巴斯基实验室的研究人员对 OPC UA 进行详细的分析后表示,某些漏洞可被利用发起远程代码执行和 DoS 攻击。
OPC 基金会已发布公告,将这些漏洞归在两个漏洞编号下:CVE-2017-17433和 CVE-2017-12069,后者还影响了西门子自动化和配电产品。
工业4.0通讯协议OPC UA曝远程代码执行等多个漏洞

OPC UA 协议
OPC UA 全称为“开放平台通信统一架构”,是由 OPC 基金会(卡巴斯基实验室也是成员之一)推出并维护的协议。OPC UA 是一个工业互操作框架,提供了具备集成的安全性、访问权限、所有通信层的信息建模以及即插即用的机器对机器通信。该协议被广泛用于工业自动化,例如用于工业控制系统(ICS)和工业物联网(IIoT)和智慧城市系统之间的通信。
漏洞利用条件
OPC UA 有多种实现方式,但专家重点关注的是 OPC 基金会的实现方式,其源代码可公开获取,第三方应用程序也在使用 OPC UA 协议栈。
研究人员 Pavel Cheremushkin 和 Sergey Temnikov 表示,利用这些漏洞取决于目标网络如何配置,但在大多数情况下,利用这些漏洞的前提是访问本地网络。这两名研究人员还补充指出,他们从未见过网络配置允许攻击者直接从互联网进行攻击。
要利用这些漏洞,攻击者首先必须识别使用 OPC UA 的服务,然后向该服务发送 Payload 以触发 DoS 条件或远程代码执行攻击。攻击者可利用远程代码执行漏洞在网络中横向移动,控制工业流程并隐藏自身。然而,DoS攻击可能会对工业系统带来更大的影响。
这两名研究人员在报告中指出,DoS 漏洞给工业系统带来的威胁更大。遥测和遥控系统中的 DoS 条件会导致企业遭受经济损失,甚至破坏并关闭工业过程。理论上,这可能会损害昂贵的工业设备,或带来其它物理损害。
补丁已发布
收到漏洞报告后,OPC 基金会及开发人员已发布补丁。由于 OPC 协议栈是一个 DLL 文件,应用补丁并不困难,可简单替换旧文件进行更新。
根据评估,研究人员们认为现有的 OPC UA 协议栈实现并不能避免开发人员犯错,反而还会引发错误发生。而鉴于当前严峻的安全威胁形势,这种情况对于基于 OPC UA 的产品而言是难以接受的,而对于那些专门为工业自动化系统设计的产品更是不能接受。
在过去几年 OPC UA 技术受到很多人的关注,工业4.0专家已定义 OPC UA 作为唯一满足工业4.0需求,具有数据建模和数据安全能力的通讯协议。 OPC UA 引领数字化转型之路,它不仅被设计从底层顶层系统集成,也为作未来有待开发的技术。因此,OPC UA 协议出现漏洞,影响将非常深远。
研究人员在 OPC 基金会的产品中共发现17个漏洞,而使用这些产品的商业应用程序中也存在漏洞,大多数漏洞通过模糊测试被发现。

本文业界资讯相关术语:网络安全论文 网络安全密钥 网络安全工程师 网络安全技术与应用 网络安全概念股 网络安全知识 网络安全宣传周 网络安全知识竞赛 网络安全事件

tags: OPC,UA,漏洞,DoS,工业,协议,卡巴,人员,远程,利用,斯基,代码,基金会,研究,实验室
分页:12
转载请注明
本文标题:工业4.0通讯协议OPC UA曝远程代码执行等多个漏洞
本站链接:https://www.codesec.net/view/576390.html


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 业界资讯 | 评论(0) | 阅读(446)