Matrikon OPC产品存在超危漏洞,工业企业受影响
2021-01-26 16:51:39 Author: www.freebuf.com(查看原文) 阅读量:142 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

研究人员发现,Honeywell(霍尼韦尔)子公司Matrikon生产的OPC UA产品存在多个严重漏洞,影响工业企业。

开放平台通信(OPC)是一种用于操作技术(OT)系统的通信协议,广泛用于确保各种工业控制系统之间的互通性。2010年,Honeywell以约1.4亿美元收购了Matrikon,该公司专门生产独立于厂商的OPC UA(OPC统一架构)和基于OPC的工业控制自动化数据互通性产品。

Matrikon OPC UA Tunneller是一款用于将OPC UA客户端和服务器与OPC Classic架构集成的产品。作为对OPC UA安全性分析的一部分,工业网络安全公司Claroty的研究人员发现,Matrikon OPC UA Tunneller产品受到四个严重漏洞的影响,这些漏洞可被用于远程执行代码、DoS攻击和获取有价值的信息。其中大多数漏洞都可以被利用造成服务器崩溃,在某些情况下,可能导致远程代码执行。

美国网络安全和基础设施安全局(CISA)在1月21日发布了一则安全公告,就这些安全漏洞通知工业企业。

Matrikon OPC UA Tunneller产品中最严重的漏洞为CVE-2020-27297,CVSS v3基准评分为9.8,是个基于堆的缓冲区溢出漏洞,攻击者可利用该漏洞远程执行任意代码或造成拒绝服务。

此外,该产品还存在三个高危漏洞,分别为CVE-2020-27299、CVE-2020-27274和CVE-2020-27295。

成功利用CVE-2020-27299,攻击者可获取信息,进而利用所获取的信息对目标组织的网络开展其他攻击。而CVE-2020-27274和CVE-2020-27295则可被利用,引起拒绝服务。

发现漏洞的Claroty公司表示,通过利用这些漏洞,攻击者可以控制目标缓冲区外被覆盖的内存空间,并将函数指针重定向到其恶意代码。换句话说,利用这些漏洞的攻击者可以实现远程代码执行并接管OPC服务器。

要利用这些漏洞,攻击者需要获取对目标OPC服务器或OPC Tunneller(取决于该OT网络架构)的网络访问权限,但是不需要身份验证。

Claroty指出,这些漏洞可以通过网络远程利用。然而,通常这些系统并不直接面对互联网,因为它们是在封闭的OT网络中使用的。有些情况下,资产所有者会决定将这些与OPC相关的产品开放到互联网上,但这种情况并不常见。

上述漏洞影响OPC UA Tunneller 6.3.0.8233之前所有版本。Honeywell已发布安全更新,修复了漏洞,同时建议用户立即更新至6.3.0.8233版本。

综合来源:Security Week, CISA


文章来源: https://www.freebuf.com/vuls/262001.html
如有侵权请联系:admin#unsafe.sh