施耐德电气Telvent SAGE RTU DNP3不当输入验证漏洞

译文地址:http://www.ics-cert.com.cn/?p=192

译文地址:http://blog.youkuaiyun.com/icscert/article/details/21652139

译文作者:ICS-CERT

 

摘要

本公告最初于2014年1月6日发布在US-CERT的安全门户库上,现在发布到NCCIC/ICS-CERT网站上。Automatak的Adam Crain和独立研究者Chris Sistrunk发现了施耐德电气Telvent SAGE 3030 RTU上的

不当输入验证漏洞。施耐德电气已经发布了一个补丁来修正这一漏洞。

此漏洞可以被远程利用。

影响产品

如下版本的施耐德电气产品将受到影响

·        在2013年12月1日之前的所有版本

·        Telvent SAGE 3030 C3413-500-001D3_P4(从2010年起的固件)

·        Telvent SAGE 3030 C3413-500-001F0_PB(最新固件)

影响范围

成功的利用此漏洞,可以使得攻击者能够破坏Telvent SAGE3030设备基于DNP3协议的主从通信。

对于每个组织机构的影响取决于每个组织特有的多方面因素。NCCIC/ICS-CERT建议各组织机构基于自身的操作环境、架构和产品情况来评估这些漏洞产生的影响。

背景

施耐德电气是一家以欧洲为基础的在世界上190多个国家设有分支机构的公司。

受影响的产品,Telvent SAGE 3030 RTU,是一款工业通信设备,据施耐德电气说,这些产品被部署在多个行业,包括能源领域。施耐德电气估计,这些产品主要应用于美国和北美。

漏洞特征

漏洞概述

不当输入验证a

在Telvent SAGE RTU中的DNP3服务对于某些错误的输入进行了不正确的验证。成功的利用此漏洞能够使通信失效,并且在短期内加重系统负担(类似于拒绝服务攻击)。

这一漏洞被定义为CVE-2013-6143b 。CVSS v2的分数为4.3,CVSS向量字符串为(AV:N/AC:M/Au:N/C:N/I:N/A:P).c

漏洞详细信息

可利用性

本漏洞可以被远程利用

EXP代码

目前还没有发现针对此漏洞的Exp代码被公布出来

难度

具有初级技术水平的攻击者就可以利用此漏洞

解决办法

施耐德电气已经创建了补丁包来修正采用了VX-works 9.9.3版本的OS的C3414 LX-800 RTU中的这一漏洞。用户可以通过联系施耐德电气的客户服务部门(713-920-6832)来获取这一补丁。

更多信息请检索有关施耐德电气发布的安全公告RTUSW 130001,2013年12月30日发布的“施耐德电气Telvent SAGE RTU DNP3 不当输入验证漏洞”。施耐德的客户才能登入此系统。

由于此漏洞采用fuzzing工具发现的,研究人员建议开发者在产品质量控制方面加强随机测试。研究人员也建议通过采用IPS或者支持DNP3协议规则的防火墙来阻止DNP3通信到公司的企业网络中。

 

NCCIC/ICS-CERT鼓励所有者采取额外的措施来保护这些风险及其他的安全风险。

  • 尽可能的少暴露控制系统设备或系统自身的网络,并确保他们不被互联网访问。
  • 在本地控制系统网络和远程设备之间部署防火墙,并将控制网络与企业网络隔离。
  • 如果需要远程访问,采用安全的方法,例如VPN,VPN被认为是唯一安全的访问方式。

 

NCCIC/ICS-CERT当然还提供了针对工业控制信息安全方面的建议在此路径下

http://ics-cert.us-cert.gov/content/recommended-practices.

很多建议是可以读的,并且可以下载,包括《采用纵深防御策略来提高工业控制系统信息安全》。 NCCIC/ICS-CERT 建议各部门进行在部署安全防御时,先适当的进行安全分析和风险评估。

其他相关的解决方案指导和建议发布在了NCCIC/ICS-CERT的技术信息文章上,ICS-TIP-12-146-01Bg,该文章可以在NCCIC/ICS-CERT的网站上下载。

各组织机构如果发现了一些有恶意嫌疑的程序,可以将其报告给NCCIC/ICS-CERT来跟踪和对应这些意外。

参考文档

a.CWE-20:Improper Input Validation, http://cwe.mitre.org/data/definitions/20.html,Web site last accessed January 30, 2014.

b.NVD, http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6143,NIST uses this advisory to create the CVE Web site report. This Web site willbe active sometime after publication of this advisory.

c.CVSSCalculator, http://nvd.nist.gov/cvss.cfm?version=2&vector=AV:N/AC:M/Au:N/C:N/I:N/A:P,Web site last accessed January 30, 2014.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值