卡巴斯基实验室的研究人员发现,OPC UA 协议中存在大量漏洞,理论上这些漏洞被利用后会对工业环境带来物理损害。卡巴斯基实验室的研究人员对 OPC UA 进行详细的分析后表示,某些漏洞可被利用发起远程代码执行和 DoS 攻击。
OPC 基金会已发布公告,将这些漏洞归在两个漏洞编号下:CVE-2017-17433和 CVE-2017-12069,后者还影响了西门子自动化和配电产品。
OPC UA 协议
OPC UA 全称为“开放平台通信统一架构”,是由 OPC 基金会(卡巴斯基实验室也是成员之一)推出并维护的协议。OPC UA 是一个工业互操作框架,提供了具备集成的安全性、访问权限、所有通信层的信息建模以及即插即用的机器对机器通信。该协议被广泛用于工业自动化,例如用于工业控制系统(ICS)和工业物联网(IIoT)和智慧城市系统之间的通信。
漏洞利用条件
OPC UA 有多种实现方式,但专家重点关注的是 OPC 基金会的实现方式,其源代码可公开获取,第三方应用程序也在使用 OPC UA 协议栈。
研究人员 Pavel Cheremushkin 和 Sergey Temnikov 表示,利用这些漏洞取决于目标网络如何配置,但在大多数情况下,利用这些漏洞的前提是访问本地网络。这两名研究人员还补充指出,他们从未见过网络配置允许攻击者直接从互联网进行攻击。
要利用这些漏洞,攻击者首先必须识别使用 OPC UA 的服务,然后向该服务发送 Payload 以触发 DoS 条件或远程代码执行攻击。攻击者可利用远程代码执行漏洞在网络中横向移动,控制工业流程并隐藏自身。然而,DoS攻击可能会对工业系统带来更大的影响。
这两名研究人员在报告中指出,DoS 漏洞给工业系统带来的威胁更大。遥测和遥控系统中的 DoS 条件会导致企业遭受经济损失,甚至破坏并关闭工业过程。理论上,这可能会损害昂贵的工业设备,或带来其它物理损害。
补丁已发布
收到漏洞报告后,OPC 基金会及开发人员已发布补丁。由于 OPC 协议栈是一个 DLL 文件,应用补丁并不困难,可简单替换旧文件进行更新。
根据评估,研究人员们认为现有的 OPC UA 协议栈实现并不能避免开发人员犯错,反而还会引发错误发生。而鉴于当前严峻的安全威胁形势,这种情况对于基于 OPC UA 的产品而言是难以接受的,而对于那些专门为工业自动化系统设计的产品更是不能接受。
在过去几年 OPC UA 技术受到很多人的关注,工业4.0专家已定义 OPC UA 作为唯一满足工业4.0需求,具有数据建模和数据安全能力的通讯协议。 OPC UA 引领数字化转型之路,它不仅被设计从底层顶层系统集成,也为作未来有待开发的技术。因此,OPC UA 协议出现漏洞,影响将非常深远。
研究人员在 OPC 基金会的产品中共发现17个漏洞,而使用这些产品的商业应用程序中也存在漏洞,大多数漏洞通过模糊测试被发现。
工业4.0通讯协议OPC UA曝远程代码执行等多个漏洞
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文