GE Proficy多个漏洞

======================================================================

原文地址:http://ics-cert.us-cert.gov/advisories/ICSA-14-023-01

译文地址:http://www.ics-cert.com.cn/?p=182

译文地址:http://blog.youkuaiyun.com/icscert/article/details/18884353

译文作者:ICS-CERT

======================================================================

概述

来自零日计划(Zero Day Initiative)的两位研究者amisto0x07和Z0mb1E发现了通用电气(GE)的Proficy人机接口SCADA软件CIMPLICITY中的的两个漏洞。GE已经发布了安全公告,GEIP13-05和GEIP13-06来通知用户关于这些漏洞。

这些漏洞可以被远程利用。

影响产品

如下的GE智能平台产品将受到影响:

  • Proficy HMI/SCADA – CIMPLICITY,版本4.01到8.2
  • 包含CIMPLICITY的Proficy过程系统.

影响范围

CIMPLICITY CimWebServer没有检查shell文件的位置,可能会允许未经身份验证的用户从远程加载shell代码,而不是从本地默认路径。

对于每个组织机构的影响取决于每个组织特有的多方面因素。NCCIC/ICS-CERT建议各组织机构基于自身的操作环境、架构和产品情况来评估这些漏洞产生的影响。

背景

GE是一家美国公司,在全球都有其分支机构,GE的Proficy HMI/SCADA – CIMPLICITY是一个C/S架构的HMI/SCADA程序,在多个行业部署。

漏洞特征

漏洞概述

路径遍历a

CIMPLICITY CimWebServer中的gefebt.exe组件没有对加载到系统中的shell文件的位置进行检查。通过修改源位置,攻击者可以像CimWebServer发送shellcode,这可以将恶意文件部署为服务器端的脚本。这使得攻击者执行任意代码。

这一漏洞被定义为CVE-2014-0750b.CVSS v2 分数为7.5; CVSS向量字符串为(AV:N/AC:L/Au:N/C:P/I:P/A:P).c

路径遍历d

基于Web的CIMPLICITY组件,CimWebServer没有对加载到系统中的shell文件的位置进行检查。通过修改源位置,攻击者可以向CimWebServer发送shellcode,从而将文件部署在SCADA项目中的一部分。从而使得攻击者执行任意代码。

这一漏洞被定义为CVE-2014-0751e .CVSS v2 分数为6.8; CVSS向量字符串为(AV:N/AC:M/Au:N/C:P/I:P/A:P).f

漏洞详细信息

可利用性

这些漏洞可以被远程利用

Exp代码

目前还没有发现针对此漏洞的Exp代码被公布出来。

难度

具有中等技术水平的攻击者可以利用这些漏洞。

解决办法

GE已经发布了更新版,来修补其中一个漏洞,通过修改配置来修补另外一个漏洞。请参照GE的产品安全公告,GEIP13-5。

为了修补这一漏洞,所有的由gefebt.exe拷贝的文件,并由Web客户端可以访问的文件,必须全部删除或移除,从而使得他们不可访问。如果Web配置当前依赖gefebt.exe,修改Web服务器的网页也是可取的。

GE产品安全公告,提供了额外的指南,参考如下:

http://support.ge-ip.com/support/index?page=kbchannel&id=KB15939

GEIP13-06

下载Proficy HMI/SCADA - CIMPLICITY 8.2 SIM 24在此路径下:

http://support.ge-ip.com/support/index?page=dwchannel&id=DN4128

GE产品安全公告在此:

http://support.ge-ip.com/support/index?page=kbchannel&id=KB15940

NCCIC/ICS-CERT鼓励所有者采取额外的措施来保护这些风险及其他的安全风险。

  • 尽可能的少暴露控制系统设备或系统自身的网络,并确保他们不被互联网访问。
  • 在本地控制系统网络和远程设备之间部署防火墙,并将控制网络与企业网络隔离。
  • 如果需要远程访问,采用安全的方法,例如VPN,VPN被认为是唯一安全的访问方式。

NCCIC/ICS-CERT当然还提供了针对工业控制信息安全方面的建议在此路径下:

http://ics-cert.us-cert.gov/content/recommended-practices.

很多建议是可以读的,并且可以下载,包括《采用纵深防御策略来提高工业控制系统信息安全》。 NCCIC/ICS-CERT 建议各部门进行在部署安全防御时,先适当的进行安全分析和风险评估。

其他相关的解决方案指导和建议发布在了NCCIC/ICS-CERT的技术信息文章上,ICS-TIP-12-146-01Bg,该文章可以在NCCIC/ICS-CERT的网站上下载。

各组织机构如果发现了一些有恶意嫌疑的程序,可以将其报告给NCCIC/ICS-CERT来跟踪和对应这些意外。

参考文档:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值