官方公众号企业安全新浪微博
FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序
研究人员发现,Honeywell(霍尼韦尔)子公司Matrikon生产的OPC UA产品存在多个严重漏洞,影响工业企业。
开放平台通信(OPC)是一种用于操作技术(OT)系统的通信协议,广泛用于确保各种工业控制系统之间的互通性。2010年,Honeywell以约1.4亿美元收购了Matrikon,该公司专门生产独立于厂商的OPC UA(OPC统一架构)和基于OPC的工业控制自动化数据互通性产品。
Matrikon OPC UA Tunneller是一款用于将OPC UA客户端和服务器与OPC Classic架构集成的产品。作为对OPC UA安全性分析的一部分,工业网络安全公司Claroty的研究人员发现,Matrikon OPC UA Tunneller产品受到四个严重漏洞的影响,这些漏洞可被用于远程执行代码、DoS攻击和获取有价值的信息。其中大多数漏洞都可以被利用造成服务器崩溃,在某些情况下,可能导致远程代码执行。
美国网络安全和基础设施安全局(CISA)在1月21日发布了一则安全公告,就这些安全漏洞通知工业企业。
Matrikon OPC UA Tunneller产品中最严重的漏洞为CVE-2020-27297,CVSS v3基准评分为9.8,是个基于堆的缓冲区溢出漏洞,攻击者可利用该漏洞远程执行任意代码或造成拒绝服务。
此外,该产品还存在三个高危漏洞,分别为CVE-2020-27299、CVE-2020-27274和CVE-2020-27295。
成功利用CVE-2020-27299,攻击者可获取信息,进而利用所获取的信息对目标组织的网络开展其他攻击。而CVE-2020-27274和CVE-2020-27295则可被利用,引起拒绝服务。
发现漏洞的Claroty公司表示,通过利用这些漏洞,攻击者可以控制目标缓冲区外被覆盖的内存空间,并将函数指针重定向到其恶意代码。换句话说,利用这些漏洞的攻击者可以实现远程代码执行并接管OPC服务器。
要利用这些漏洞,攻击者需要获取对目标OPC服务器或OPC Tunneller(取决于该OT网络架构)的网络访问权限,但是不需要身份验证。
Claroty指出,这些漏洞可以通过网络远程利用。然而,通常这些系统并不直接面对互联网,因为它们是在封闭的OT网络中使用的。有些情况下,资产所有者会决定将这些与OPC相关的产品开放到互联网上,但这种情况并不常见。
上述漏洞影响OPC UA Tunneller 6.3.0.8233之前所有版本。Honeywell已发布安全更新,修复了漏洞,同时建议用户立即更新至6.3.0.8233版本。
综合来源:Security Week, CISA