5月14日訊 卡巴斯基實驗室的研究人員發現,OPC UA 協議中存在大量漏洞,理論上這些漏洞被利用后會對工業環境帶來物理損害。卡巴斯基實驗室的研究人員對 OPC UA 進行詳細的分析后表示,某些漏洞可被利用發起遠程代碼執行和 DoS 攻擊。
OPC 基金會已發布公告,將這些漏洞歸在兩個漏洞編號下:CVE-2017-17433和CVE-2017-12069,后者還影響了西門子自動化和配電產品。
OPC UA 協議
OPC UA 全稱為“開放平臺通信統一架構”,是由 OPC 基金會(卡巴斯基實驗室也是成員之一)推出并維護的協議。OPC UA 是一個工業互操作框架,提供了具備集成的安全性、訪問權限、所有通信層的信息建模以及即插即用的機器對機器通信。該協議被廣泛用于工業自動化,例如用于工業控制系統(ICS)和工業物聯網(IIoT)和智慧城市系統之間的通信。
漏洞利用條件
OPC UA 有多種實現方式,但專家重點關注的是 OPC 基金會的實現方式,其源代碼可公開獲取,第三方應用程序也在使用 OPC UA 協議棧。
研究人員 Pavel Cheremushkin 和 Sergey Temnikov 表示,利用這些漏洞取決于目標網絡如何配置,但在大多數情況下,利用這些漏洞的前提是訪問本地網絡。這兩名研究人員還補充指出,他們從未見過網絡配置允許攻擊者直接從互聯網進行攻擊。
要利用這些漏洞,攻擊者首先必須識別使用 OPC UA 的服務,然后向該服務發送 Payload 以觸發 DoS 條件或遠程代碼執行攻擊。攻擊者可利用遠程代碼執行漏洞在網絡中橫向移動,控制工業流程并隱藏自身。然而,DoS攻擊可能會對工業系統帶來更大的影響。
這兩名研究人員在報告中指出,DoS 漏洞給工業系統帶來的威脅更大。遙測和遙控系統中的 DoS 條件會導致企業遭受經濟損失,甚至破壞并關閉工業過程。理論上,這可能會損害昂貴的工業設備,或帶來其它物理損害。
補丁已發布
收到漏洞報告后,OPC 基金會及開發人員已發布補丁。由于 OPC 協議棧是一個 DLL 文件,應用補丁并不困難,可簡單替換舊文件進行更新。
根據評估,研究人員們認為現有的 OPC UA 協議棧實現并不能避免開發人員犯錯,反而還會引發錯誤發生。而鑒于當前嚴峻的安全威脅形勢,這種情況對于基于 OPC UA 的產品而言是難以接受的,而對于那些專門為工業自動化系統設計的產品更是不能接受。
在過去幾年 OPC UA 技術受到很多人的關注,工業4.0專家已定義 OPC UA 作為唯一滿足工業4.0需求,具有數據建模和數據安全能力的通訊協議。 OPC UA 引領數字化轉型之路,它不僅被設計從底層頂層系統集成,也為作未來有待開發的技術。因此,OPC UA 協議出現漏洞,影響將非常深遠。
研究人員在 OPC 基金會的產品中共發現17個漏洞,而使用這些產品的商業應用程序中也存在漏洞,大多數漏洞通過模糊測試被發現。
-
OPC
+關注
關注
7文章
326瀏覽量
46108 -
工業4.0
+關注
關注
48文章
2004瀏覽量
118533
原文標題:工業4.0通訊協議OPC UA曝遠程代碼執行等多個漏洞
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論