======================================================================
原文地址:http://ics-cert.us-cert.gov/advisories/ICSA-14-023-01
译文地址:http://www.ics-cert.com.cn/?p=182
译文地址:http://blog.youkuaiyun.com/icscert/article/details/18884353
译文作者:ICS-CERT
======================================================================
概述
来自零日计划(Zero Day Initiative)的两位研究者amisto0x07和Z0mb1E发现了通用电气(GE)的Proficy人机接口SCADA软件CIMPLICITY中的的两个漏洞。GE已经发布了安全公告,GEIP13-05和GEIP13-06来通知用户关于这些漏洞。
这些漏洞可以被远程利用。
影响产品
如下的GE智能平台产品将受到影响:
- Proficy HMI/SCADA – CIMPLICITY,版本4.01到8.2
- 包含CIMPLICITY的Proficy过程系统.
影响范围
CIMPLICITY CimWebServer没有检查shell文件的位置,可能会允许未经身份验证的用户从远程加载shell代码,而不是从本地默认路径。
对于每个组织机构的影响取决于每个组织特有的多方面因素。NCCIC/ICS-CERT建议各组织机构基于自身的操作环境、架构和产品情况来评估这些漏洞产生的影响。
背景
GE是一家美国公司,在全球都有其分支机构,GE的Proficy HMI/SCADA – CIMPLICITY是一个C/S架构的HMI/SCADA程序,在多个行业部署。
漏洞特征
漏洞概述
路径遍历a
CIMPLICITY CimWebServer中的gefebt.exe组件没有对加载到系统中的shell文件的位置进行检查。通过修改源位置,攻击者可以像CimWebServer发送shellcode,这可以将恶意文件部署为服务器端的脚本。这使得攻击者执行任意代码。
这一漏洞被定义为CVE-2014-0750b.CVSS v2 分数为7.5; CVSS向量字符串为(AV:N/AC:L/Au:N/C:P/I:P/A:P).c
路径遍历d
基于Web的CIMPLICITY组件,CimWebServer没有对加载到系统中的shell文件的位置进行检查。通过修改源位置,攻击者可以向CimWebServer发送shellcode,从而将文件部署在SCADA项目中的一部分。从而使得攻击者执行任意代码。
这一漏洞被定义为CVE-2014-0751e .CVSS v2 分数为6.8; CVSS向量字符串为(AV:N/AC:M/Au:N/C:P/I:P/A:P).f
漏洞详细信息
可利用性
这些漏洞可以被远程利用
Exp代码
目前还没有发现针对此漏洞的Exp代码被公布出来。
难度
具有中等技术水平的攻击者可以利用这些漏洞。
解决办法
GE已经发布了更新版,来修补其中一个漏洞,通过修改配置来修补另外一个漏洞。请参照GE的产品安全公告,GEIP13-5。
为了修补这一漏洞,所有的由gefebt.exe拷贝的文件,并由Web客户端可以访问的文件,必须全部删除或移除,从而使得他们不可访问。如果Web配置当前依赖gefebt.exe,修改Web服务器的网页也是可取的。
GE产品安全公告,提供了额外的指南,参考如下:
http://support.ge-ip.com/support/index?page=kbchannel&id=KB15939
GEIP13-06
下载Proficy HMI/SCADA - CIMPLICITY 8.2 SIM 24在此路径下:
http://support.ge-ip.com/support/index?page=dwchannel&id=DN4128
GE产品安全公告在此:
http://support.ge-ip.com/support/index?page=kbchannel&id=KB15940
NCCIC/ICS-CERT鼓励所有者采取额外的措施来保护这些风险及其他的安全风险。
- 尽可能的少暴露控制系统设备或系统自身的网络,并确保他们不被互联网访问。
- 在本地控制系统网络和远程设备之间部署防火墙,并将控制网络与企业网络隔离。
- 如果需要远程访问,采用安全的方法,例如VPN,VPN被认为是唯一安全的访问方式。
NCCIC/ICS-CERT当然还提供了针对工业控制信息安全方面的建议在此路径下:
http://ics-cert.us-cert.gov/content/recommended-practices.
很多建议是可以读的,并且可以下载,包括《采用纵深防御策略来提高工业控制系统信息安全》。 NCCIC/ICS-CERT 建议各部门进行在部署安全防御时,先适当的进行安全分析和风险评估。
其他相关的解决方案指导和建议发布在了NCCIC/ICS-CERT的技术信息文章上,ICS-TIP-12-146-01Bg,该文章可以在NCCIC/ICS-CERT的网站上下载。
各组织机构如果发现了一些有恶意嫌疑的程序,可以将其报告给NCCIC/ICS-CERT来跟踪和对应这些意外。
参考文档:
- a.CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal'),http://cwe.mitre.org/data/definitions/22.html, Web site last accessed January 23, 2014.
- b.NVD, http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0750, NIST uses this advisory to create the CVE Web site report. This Web site will be active sometime after publication of this advisory.
- c.CVSS Calculator, http://nvd.nist.gov/cvss.cfm?version=2&vector=AV:N/AC:L/Au:N/C:P/I:P/A:P, Web site last accessed January 23, 2014.
- d.CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal'),http://cwe.mitre.org/data/definitions/22.html, Web site last accessed January 23, 2014.
- e.NVD, http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0751, NIST uses this advisory to create the CVE Web site report. This Web site will be active sometime after publication of this advisory.
- f.CVSS Calculator, http://nvd.nist.gov/cvss.cfm?version=2&vector=AV:N/AC:M/Au:N/C:P/I:P/A:P, Web site last accessed January 23, 2014.