工控危险 施耐德PLC产品现高危漏洞
施耐德电气公司开始发布固件补丁处理影响该公司莫迪康(Modicon)M340可编程逻辑控制器(PLC)产品线的高严重性漏洞。工业控制系统网络应急相应小组(ICS-CERT)和施耐德电气公司发布的报告显示:该漏洞是一个缓冲区溢出漏洞(CVE-2015-7937),影响下列莫迪康M340产品:BMXNOC0401BMXNOE0100BMXNOE0100HBMXNOE0110BMXNOE0110HBMXNOR0200BMXNOR0200HBMXP342020BMXP342020HBMXP342030BMXP3420302BMXP3420302HBMXPRA0100受影响设备主要应用在美国、俄罗斯、中国和印度的能源、国防工业基础、核电、交通、政府设施和给排水产业。
访问使用了受影响的施耐德PLC的web服务器时,用户会被要求在弹出的一个安全对话框中填入用户名和口令。问题就出在口令域上。该域没能正确处理输入数据,当填入一个较长随机密码(如:90~100个字符),会导致设备崩溃。该漏洞是由于web服务器采用了没有缓冲区溢出保护的strcpy()函数将口令域输入内容拷贝到65个字符的缓冲区导致的。除了导致设备崩溃,该漏洞还有可能被利用来在设备内存中远程执行任意代码。网络安全公司CyberX的大卫·厄奇因报告了该漏洞而备受赞誉。 CyberX首席技术官尼尔·吉勒(Nir Giller)表示,构造一个特殊的口令传向服务器来执行代码是有可能的,但该理论尚未被CyberX验证。
尼尔·吉勒和大卫·厄奇在2015年ICS(工控系统)网络安全峰会吉勒称该漏洞是在11月18日报告的。施耐德公司在12月15日发布了第一批固件更新,另一轮补丁包预计在1月16日放出。CyberX称其不确定由厂商发布的更新是否能恰当地解决该安全漏洞。作为一种解决方法,使用施耐德莫迪康M340系列PLC的公司被建议采用防火墙来禁用80端口。尽管还没有证据证明该漏洞已被恶意利用,ICS-CERT指出,即使技术低劣的攻击者都能够利用该漏洞。此外,鉴于有13款PLC受影响且很多设备都可以从互联网进行访问,该漏洞的危险性十分的高。这已经不是第一个被CyberX研究人员在流行PLC产品中发现的严重漏洞了。今年10月,工控系统网络安全会议上,吉勒和厄奇就披露了两个罗克韦尔自动化公司MicroLogix系Allen-Bradley控制器中的漏洞。其中一个漏洞被该公司命名为“霜冻URL(FrostyURL)”,可被利用来引起设备崩溃,导致网络瘫痪。CyberX发现的另一个漏洞是个缓冲区溢出和漏洞,可被用于拒绝访问攻击甚至远程执行代码。