特别回顾|2021十大工控安全漏洞


一、西门子 Desigo CC 系列 

ICSA编号 : ICSA-21-257-17

漏洞发布日期:2021 年 9 月 14 日

 

1. 执行摘要 

  • CVSS v3 10.0
  • 注意:可远程利用/低攻击复杂性
  • 供应商:西门子
  • 设备:Desigo CC 系列
  • 漏洞:不可信数据的反序列化

 

2. 风险评估 

成功利用此漏洞可能允许攻击者执行远程代码执行。

 

3. 技术细节 

3.1 受影响的产品 

以下西门子危险管理站产品受到影响:

  • Cerberus DMS v4.0:所有版本
  • Cerberus DMS v4.1:所有版本
  • Cerberus DMS v4.2:所有版本
  • Cerberus DMS v5.0:v5.0 QU1 之前的所有版本
  • Desigo CC Compact v4.0:所有版本
  • Desigo CC Compact v4.1:所有版本
  • Desigo CC Compact v4.2:所有版本
  • Desigo CC Compact v5.0:v5.0 QU1 之前的所有版本
  • Desigo CC v4.0:所有版本
  • Desigo CC v4.1:所有版本
  • Desigo CC v4.2:所有版本
  • Desigo CC v5.0:v5.0 QU1 之前的所有版本

 

3.2 漏洞概述 

3.2.1 不可信数据的反序列化 CWE-502 

应用程序在没有充分验证的情况下反序列化不受信任的数据,这可能导致任意反序列化。这可能允许未经身份验证的攻击者在受影响的系统中执行代码。用于 Windows App / Click-Once 和 IE Web /XBAP 客户端连接的 CCOM 通信组件受此漏洞影响。

CVE-2021-37181 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.3 背景 

  • 关键基础设施行业:商业设施、政府设施
  • 部署的国家/地区:全球
  • 公司总部所在地:德国

 

4. 缓解措施

西门子建议在适用于以下产品的情况下应用更新:

  • Cerberus DMS v4.0:应用补丁 1520637
  • Cerberus DMS v4.1:应用补丁 1417968
  • Cerberus DMS v4.2:更新到 v4.2 QU1 并 应用补丁 1417967
  • Cerberus DMS v5.0:更新到 v5.0 QU1或更高版本
  • Desigo CC Compact v4.0:应用补丁 1520637
  • Desigo CC Compact v4.1:应用补丁 1417968
  • Desigo CC Compact v4.2:将补丁更新应用到 v4.2 QU1 并 应用补丁 1417967
  • Desigo CC Compact v5.0:更新到 v5.0 QU1或更高版本
  • CC v4.0:Desigo 应用补丁 1520637
  • CC v4.1:Desigo 应用补丁 1417968
  • Desigo CC v4.2:更新到 v4.2 QU1 并 应用补丁 1417967
  • Desigo CC v5.0:更新到 v5.0 QU1或更高版本

 

西门子已确定用户可以应用以下特定变通方法和缓解措施来降低风险:

  • 如果用户使用的软件版本等于或低于 v3.x,则不会发布任何补丁。西门子建议升级到 v5.0 QU1(或将来发布的任何更新版本)。
  • 如果补丁或质量更新不可行,并且用户可以停止使用 Windows 应用程序和 IE XBAP Web 客户端,则从 SMC 禁用 Web 应用程序和 Web 客户端。由于此禁用,Windows 应用程序和 IE XBAP Web 客户端将停止工作并且该漏洞将无法被利用。
  • 如果用户无法应用上述两种缓解措施,请将 Desigo CC 限制为专用本地网络,通过阻止 CCOM 端口进行入站和出站通信来禁用 Internet 访问。这将允许在定义的网络空间内使用 Windows 应用程序和 IE XBAP 客户端,例如仅限本地网络。此操作需要用户的批准,因为它不会消除漏洞,但会减少暴露。如果攻击者可以首先访问受保护的网络,则可以利用该漏洞。

 

作为一般安全措施,西门子强烈建议使用适当的机制保护对受影响产品的网络访问。建议遵循推荐的安全实践,以便在受保护的 IT 环境中运行设备。

如需更多信息,请参阅西门子安全咨询 SSA-453715。

 

二、霍尼韦尔 Experion PKS 和 ACE 控制器 

ICSA编号 : ICSA-21-278-04

漏洞发布日期:2021 年 10 月 5 日

 

1. 执行摘要

  • CVSS v3 10.0
  • 注意:可远程利用/低攻击复杂性
  • 供应商:霍尼韦尔
  • 设备:Experion 过程知识系统 (PKS) C200、C200E、C300 和 ACE 控制器
  • 漏洞:无限制上传具有危险类型的文件、相对路径遍历、下游组件使用的输出中特殊元素的不当中和

 

2. 风险评估 

成功利用这些漏洞可能导致远程代码执行和拒绝服务条件。

 

3. 技术细节

3.1 受影响的产品 

以下版本的过程控制系统 Experion PKS 受到影响:

  • C200:所有版本
  • C200E:所有版本
  • C300 和 ACE 控制器:所有版本

 

3.2 漏洞概述 

3.2.1 无限制上传具有危险类型 CWE-434 的文件

受影响的产品容易受到无限制文件上传的影响,这可能允许攻击者远程执行任意代码并导致拒绝服务条件。

CVE-2021-38397 已分配给此漏洞。已分配 CVSS v3 基本分数 10.0;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.2 下游组件 CWE-74 使用的输出中特殊元素的中和不当

受影响的产品容易受到输出中特殊元素的不当中和的影响,这可能允许攻击者远程执行任意代码并导致拒绝服务条件。

CVE-2021-38395 已分配给此漏洞。9.1 的 CVSS v3 基础分数已被分配;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H )。

 

3.2.3 相对路径遍历 CWE-23

受影响的产品容易受到相对路径遍历的影响,这可能允许攻击者访问未经授权的文件和目录。

CVE-2021-38399 已分配给此漏洞。已分配 CVSS v3 基本分数 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N )。

 

3.3 背景

  • 关键基础设施部门:关键制造
  • 部署的国家/地区:全球
  • 公司总部所在地:加拿大

 

4. 缓解措施

霍尼韦尔建议用户遵循 Experion 网络和安全规划指南,以防止恶意行为者的攻击。

更多信息可在霍尼韦尔支持文档 SN2021-02-22-01 中找到。

 

三、江森自控 exacq 企业管理器

ICSA编号 : ICSA-21-357-02

漏洞发布日期:2021 年 12 月 23 日

 

1. 执行摘要

  • CVSS v3 10.0
  • 注意:可远程利用/低攻击复杂性
  • 供应商:Exacq Technologies,Johnson Controls, Inc. 的子公司
  • 设备:exacq Enterprise Manager
  • 漏洞:不正确的输入验证

 

2. 风险评估

成功利用此漏洞可能允许攻击者输入恶意输入,从而导致远程代码执行。

 

3. 技术细节 

3.1 受影响的产品

以下版本的 Exacq Technologies Enterprise Manager(一种企业管理工具)受到影响:

  • Exacq Enterprise Manager:所有版本 21.12 及更早版本

 

3.2 漏洞概述 

3.2.1 不正确的输入验证 CWE-20 

攻击者可以将恶意数据输入受影响的产品,从而导致远程代码执行。

CVE-2021-44228 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.3 背景

  • 关键基础设施部门:关键制造
  • 部署的国家/地区:全球
  • 公司总部所在地:爱尔兰

 

4. 缓解措施

江森自控建议将 exacq Enterprise Manager 升级到版本 21.12.1 或应用手动缓解步骤(应要求提供)。

请参阅 exacq 强化指南。

有关将 exacqVision NVR 和企业管理器与面向公众的网络隔离以减少网络暴露于攻击的指南。

有关更详细的缓解说明,请参阅江森自控产品安全 公告 JCI-PSA-2021-24 v1。

更多 ICS 安全通知和产品安全指南位于江森自控产品安全网站。

 

四、mySCADA myPRO

ICSA编号 : ICSA-21-355-01

漏洞发布日期:2021 年 12 月 21 日

 

1. 执行摘要 

  • CVSS v3 10.0
  • 注意:可远程利用/低攻击复杂性
  • 供应商:mySCADA
  • 设备:myPRO
  • 漏洞:使用替代路径或通道绕过身份验证、使用密码哈希计算工作量不足、隐藏功能、操作系统命令注入

 

2. 风险评估

成功利用这些漏洞可能允许攻击者完全破坏产品。

 

3. 技术细节 

3.1 受影响的产品 

以下版本的 HMI/SCADA 系统 myPRO 受到影响:

  • myPRO:8.20.0 及更早版本

 

3.2 漏洞概述 

3.2.1 使用替代路径或信道 CWE-288 的身份验证绕过

未经身份验证的远程攻击者无需任何形式的身份验证或授权即可访问应用程序。

CVE-2021-43985 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.1;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N )。

 

3.2.2 计算量不足时使用密码哈希 CWE-916 

受影响的产品使用 MD5 存储密码,这可能允许攻击者破解先前检索到的密码哈希。

CVE-2021-43989 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N )。

 

3.2.3 隐藏功能 CWE-912

受影响的产品中存在一个额外的、未记录的管理帐户,该帐户未通过 Web 界面公开,无法通过常规 Web 界面删除或更改。

CVE-2021-43987 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.8;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H )。

 

3.2.4 OS 命令中使用的特殊元素的不当中和(“OS 命令注入”)CWE-78 

受影响的产品有一个易受攻击的调试接口,其中包括一个 ping 实用程序,它可能允许攻击者注入任意操作系统命令。

CVE-2021-44453 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.5 OS 命令中使用的特殊元素的不当中和(“OS 命令注入”)CWE-78

受影响的产品具有可以指定API密码的功能,这可能允许攻击者通过特定参数注入任意操作系统命令。

CVE-2021-22657 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.6 OS 命令中使用的特殊元素的不当中和(“OS 命令注入”)CWE-78 

受影响的产品具有可以指定密码的功能,这可能允许攻击者通过特定参数注入任意操作系统命令。

CVE-2021-23198 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.7 OS 命令中使用的特殊元素的不当中和(“OS 命令注入”)CWE-78

受影响的产品具有发送电子邮件的功能,这可能允许攻击者通过特定参数注入任意操作系统命令。

CVE-2021-43981 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.8 OS 命令中使用的特殊元素的不当中和(“OS 命令注入”)CWE-78 

受影响的产品具有可以更新固件的功能,这可能允许攻击者通过特定参数注入任意操作系统命令。

CVE-2021-43984 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.3 背景

  • 关键基础设施部门:能源、粮食和农业、交通系统、水和废水系统
  • 部署的国家/地区:全球
  • 公司总部所在地:捷克共和国

 

4. 缓解措施

mySCADA 建议用户升级到版本 8.22.0 或更高版本。

如需更多信息,请联系 mySCADA 技术支持。

五、分布式数据系统 WebHMI

ICSA编号 : ICSA-21-336-03

漏洞发布日期:2021 年 12 月 2 日

 

1. 执行摘要 

  • CVSS v3 10.0
  • 注意:可远程利用/低攻击复杂性
  • 供应商:Distributed Data Systems(分布式数据系统)公司
  • 设备:WebHMI
  • 漏洞:通过主要弱点绕过身份验证,不受限制地上传具有危险类型的文件

 

2. 风险评估

成功利用这些漏洞可以允许管理员帐户登录而无需密码身份验证和具有 root 权限的远程代码执行。

 

3. 技术细节 

3.1 受影响的产品

以下版本的 WebHMI(具有内置 Web 服务器功能的 SCADA 系统)受到影响:

  • 4.1 之前的所有版本

 

3.2 漏洞概述 

3.2.1 绕过主要弱点 CWE-305 的认证

身份验证算法是合理的,但由于身份验证错误的一个单独的弱点,可以绕过已实现的机制。

CVE-2021-43931 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.8;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H )。

 

3.2.2 无限制上传危险类型 CWE-434 的文件

该软件允许攻击者上传或传输可在产品环境中自动处理或导致任意代码执行的危险类型文件。

CVE-2021-43936 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.3 背景

  • 关键基础设施部门:关键制造
  • 部署国家/地区:德国、波兰、乌克兰、美国
  • 公司总部所在地:乌克兰

 

4. 缓解措施 

分布式数据系统建议:

  • 将平台软件升级到最新版本, 版本 4.1
图片

六、MDT 自动化变更管理软件

ICSA编号 : ICSA-21-189-02

漏洞发布日期:2021 年 7 月 8 日

 

1. 执行摘要

  • CVSS v3 10.0
  • 注意:可远程利用/低攻击复杂性
  • 供应商:MDT 软件
  • 设备:MDT自动保存
  • 漏洞:加密强度不足、SQL 注入、相对路径遍历、命令注入、不受控制的搜索路径元素、生成包含敏感信息的错误消息、无限制上传具有危险类型的文件。

 

2. 风险评估

对产品架构和数据库结构有详细了解的攻击者成功利用这些漏洞可能导致在没有现有用户或密码的情况下在远程 MDT 服务器上完全远程执行。

 

3. 技术细节 

3.1 受影响的产品

MDT Software 报告的漏洞影响以下 MDT Autosave 产品:

  • v6.02.06 之前的 MDT AutoSave 版本
  • MDT 自动保存 v7.00-7.04
  • AutoSave for System Platform (A4SP) 4.01 之前的版本
  • A4SP 5.00 版

 

3.2 漏洞概述 

3.2.1 加密强度不足 CWE-326

攻击者可以破译加密并获得对系统的访问权限。

CVE-2021-32945 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N )。

 

3.2.2 SQL 注入 CWE-89

攻击者可以利用 SQL 命令在系统中创建一个新用户并更新用户的权限,从而授予攻击者登录的能力。

CVE-2021-32953 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.8;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 。

 

3.2.3 相对路径遍历 CWE-23

攻击者可以利用允许将指定路径更改为另一路径并遍历目录的功能,从而允许用恶意文件替换现有文件。

CVE-2021-32949 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N )。

 

3.2.4 命令注入 CWE-77

攻击者可以利用 API 传递恶意文件,然后该文件可以操纵进程创建命令行并运行命令行参数。然后可以利用它来运行恶意进程。

CVE-2021-32933 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.5 不受控制的搜索路径元素 CWE-427

函数用于检索特定进程的系统信息,该信息集合执行多个命令并将信息汇总为 XML。此函数和后续过程提供可执行文件的完整路径,因此容易受到二进制劫持。

CVE-2021-32957 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N )。

 

3.2.6 包含敏感信息的错误消息的生成 CWE-209

攻击者可以获得使用 getfile 和 putfile 命令的会话临时工作文件夹的知识。攻击者可以利用这些知识向可以启动读写活动的工作目录提供恶意命令。

CVE-2021-32937 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N )。

 

3.2.7 无限制上传具有危险类型 CWE-434 的文件

getfile 函数使用户能够提供可选参数,从而以特殊方式处理请求。这可能会导致执行解压缩命令并将恶意 .exe 文件放置在该函数查找并获取执行功能的位置之一。

CVE-2021-32961 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N )。

 

3.3 背景

  • 关键基础设施行业:化学、关键制造、能源、食品和农业、医疗保健和公共卫生、水和废水系统
  • 部署的国家/地区:全球
  • 公司总部所在地:美国

 

4. 缓解措施 

MDT AutoSave 和 AutoSave for System Platform (A4SP) 的更新版本旨在解决这些漏洞,如下所示:

  • MDT AutoSave 6.x 版本:版本 6.02.06(2021 年 1 月发布)
  • MDT AutoSave 7.x 版本:7.05 版(2020 年 12 月发布)
  • A4SP 4.x 版本:4.01 版(2021 年 6 月发布)
  • A4SP 5.x 版本:5.01 版(2021 年 5 月发布)

有关这些漏洞的更多信息,以及获取和安装新版本,请联系 MDT Software 客户支持。

图片

七、MesaLabs AmegaView连续监测系统

ICSA编号 : ICSA-21-147-03

漏洞发布日期:2021 年 5 月 27 日

 

1. 执行摘要

  • CVSS v3 10.0
  • 注意:可远程利用/低攻击复杂性
  • 供应商:Mesa Labs
  • 设备:AmegaView
  • 漏洞:命令注入、不正确的身份验证、使用备用路径或通道绕过身份验证、不正确的权限管理

 

2. 风险评估

成功利用这些漏洞可能允许远程执行代码或允许访问设备。

 

3. 技术细节 

3.1 受影响的产品

以下版本的 AmegaView(一个持续监控硬件和软件平台)受到影响:

  • AmegaView 3.0 及更早版本

 

3.2 漏洞概述 

3.2.1 命令中使用的特殊元素的不当中和(“命令注入”)CWE-77

受影响的产品容易受到命令注入的影响,这可能允许攻击者远程执行任意代码。

CVE-2021-27447 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.2 不正确的认证 CWE-287 

受影响产品的密码是由一种容易逆转的算法生成的,这可能允许攻击者获得对设备的访问权限。

CVE-2021-27451 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.3;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L )。

 

3.2.3 使用替代路径或信道 CWE-288 的身份验证绕过

受影响的产品使用默认 cookie,这些 cookie 可以设置为绕过 Web 应用程序的身份验证,这可能允许攻击者获得访问权限。

CVE-2021-27453 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.3;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L )。

 

3.2.4 命令中使用的特殊元素的不当中和(“命令注入”)CWE-77

受影响的产品存在命令注入漏洞,可利用该漏洞在 Web 服务器中执行命令。

CVE-2021-27449 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.9;CVSS 向量字符串是 ( AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.5 不当的权限管理 CWE-269

受影响的产品具有不安全的文件权限,可被利用来提升设备权限。

CVE-2021-27445 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.8;CVSS 向量字符串是 ( AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H )。

 

3.3 背景

  • 关键基础设施部门:医疗保健和公共卫生、食品和农业
  • 部署国家/地区:美国
  • 公司总部所在地:美国

 

4. 缓解措施

MesaLabs 已计划在 2021 年底终止 AmegaView。由于此服务已停止,MesaLabs 不打算发布更新来解决这些漏洞。MesaLabs 建议用户升级到与 AmegaView 硬件兼容的较新的 ViewPoint 软件。

 

八、罗克韦尔自动化 FactoryTalk AssetCentre

ICSA编号 : ICSA-21-091-01

漏洞发布日期:2021 年 4 月 1 日

 

1. 执行摘要

  • CVSS v3 10.0
  • 注意:可远程利用/低攻击复杂性
  • 供应商:罗克韦尔自动化
  • 设备:FactoryTalk AssetCentre
  • 漏洞:操作系统命令注入、不可信数据反序列化、SQL注入、功能受限

 

2. 风险评估

成功利用这些漏洞可能允许未经身份验证的攻击者执行任意命令执行、SQL 注入或远程代码执行。

 

3. 技术细节 

3.1 受影响的产品

罗克韦尔自动化报告这些漏洞影响以下产品:

  • FactoryTalk AssetCentre,v10.00 及更早版本

 

3.2 漏洞概述

3.2.1 不可信数据的反序列化 CWE-502

FactoryTalk AssetCentre 中的 AosService.rem 服务验证序列化数据的方式中存在反序列化漏洞。此漏洞可能允许未经身份验证的远程攻击者在 FactoryTalk AssetCentre 中执行任意命令。

CVE-2021-27462 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.2 不可信数据的反序列化 CWE-502

FactoryTalk AssetCentre 中的 ArchiveService.rem 服务验证序列化数据的方式中存在反序列化漏洞。此漏洞可能允许未经身份验证的远程攻击者在 FactoryTalk AssetCentre 中执行任意命令。

CVE-2021-27466 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.3 不可信数据的反序列化 CWE-502

FactoryTalk AssetCentre 中的 LogService.rem 服务验证序列化数据的方式中存在反序列化漏洞。此漏洞可能允许未经身份验证的远程攻击者在 FactoryTalk AssetCentre 中执行任意命令。

CVE-2021-27470 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.4 潜在危险功能 CWE-676 的使用

FactoryTalk AssetCentre 没有正确限制与 IIS 远程处理服务相关的所有功能。此漏洞可能允许未经身份验证的远程攻击者修改 FactoryTalk AssetCentre 中的敏感数据。

CVE-2021-27474 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.5 操作系统命令注入 CWE-78

RACompare 服务的 SaveConfigFile 函数中存在允许操作系统命令注入的漏洞。此漏洞可能允许未经身份验证的远程攻击者在 FactoryTalk AssetCentre 中执行任意命令。

CVE-2021-27476 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.6 SQL 注入 CWE-89

SearchService服务的RunSearch功能存在漏洞,该漏洞可能允许远程执行未经身份验证的任意SQL语句。

CVE-2021-27472 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.7 SQL 注入 CWE-89

AosService.rem 服务公开了缺乏适当身份验证的功能。此漏洞可能允许未经身份验证的远程攻击者执行任意 SQL 语句。

CVE-2021-27468 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.8 SQL 注入 CWE-89

ArchiveService.rem 服务公开了缺乏适当身份验证的功能。此漏洞可能允许未经身份验证的远程攻击者执行任意 SQL 语句。

CVE-2021-27464 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.9 不可信数据的反序列化 CWE-502

FactoryTalk AssetCentre 组件包含 .NET 远程处理端点,可反序列化不受信任的数据,而无需充分验证结果数据是否有效。此漏洞可能允许未经身份验证的远程攻击者获得对 FactoryTalk AssetCentre 主服务器和所有代理机器的完全访问权限。

CVE-2021-27460 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.3 背景

  • 关键基础设施部门:关键制造
  • 部署的国家/地区:全球
  • 公司总部所在地:美国

 

4. 缓解措施

罗克韦尔自动化鼓励受影响版本的 FactoryTalk AssetCentre 用户更新到 AssetCentre v11(或更高版本)以解决这些漏洞。有关这些漏洞和缓解措施的更多信息,请参阅罗克韦尔自动化的出版物,知识库 ID:PN1559。

作为额外的缓解措施,罗克韦尔自动化鼓励无法升级或担心未经授权的客户端连接的用户使用 FactoryTalk AssetCentre 中的内置安全功能。用户应遵循 QA46277 指南。

. IPsec 将最大限度地减少对未授权客户端的暴露,并已在 FactoryTalk AssetCentre v9-v11 中进行测试。

罗克韦尔自动化推荐以下基于软件/PC 的缓解策略:

  • 以用户身份而非管理员身份运行所有软件,以最大限度地减少恶意代码对受感染系统的影响。
  • 使用 Microsoft AppLocker 或其他类似的允许列表应用程序可以帮助降低风险。提供了有关将 AppLocker 与罗克韦尔自动化产品结合使用的信息,在知识库文章 QA17329 中。
  • 确保遵循最低权限用户原则,并且仅根据需要授予用户/服务帐户对共享资源(例如数据库)的最少权限。

九、威纶科技 EasyWeb cMT应用平台

ICSA编号 : ICSA-21-082-01

漏洞发布日期:2021 年 3 月 23 日

 

1. 执行摘要

  • CVSS v3 10.0
  • 注意:可远程利用/低技能水平来利用
  • 供应商:Weintek
  • 设备:cMT
  • 漏洞:代码注入、不正确的访问控制、跨站脚本

 

2. 风险评估

成功利用这些漏洞可能允许未经身份验证的远程攻击者访问敏感信息并执行任意代码以获得 root 权限。

 

3. 技术细节 

3.1 受影响的产品

cMT 的以下型号和操作系统版本受到影响:

  • cMT-SVR-1xx/2xx,20210305 之前的版本
  • cMT-G01/G02,20210209 之前的版本
  • cMT-G03/G04,20210222 之前的版本
  • cMT3071/cMT3072/cMT3090/cMT3103/cMT3151,20210218之前的版本
  • cMT-HDM,20210204 之前的版本
  • cMT-FHD,20210208 之前的版本
  • cMT-CTRL01,20210302 之前的版本

 

3.2 漏洞概述 

3.2.1 代码生成控制不当(“代码注入”)CWE-94

Weintek cMT 产品线容易受到代码注入攻击,这可能允许未经身份验证的远程攻击者在操作系统上以 root 权限执行命令。

CVE-2021-27446 已分配给此漏洞。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.2.2 访问控制不当 CWE-284

Weintek cMT 产品线容易受到各种不当访问控制的影响,这可能允许未经身份验证的攻击者远程访问和下载敏感信息并代表合法管理员执行管理操作。

CVE-2021-27444 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.8;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H )。

 

3.2.3 网页生成期间输入的不当中和(“跨站点脚本”)CWE-79

Weintek cMT 产品线容易受到跨站点脚本漏洞的攻击,该漏洞可能允许未经身份验证的远程攻击者注入恶意 JavaScript 代码。

CVE-2021-27442 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.4;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L )。

 

3.3 背景

  • 关键基础设施部门:商业设施、水和废水系统
  • 部署的国家/地区:全球
  • 公司总部所在地:台湾

 

4. 缓解措施 

Weintek 已发布操作系统受影响产品的升级。参考 Weintek的技术通告关于这些漏洞。

 

十、研华科技 Spectre RT 工业路由器

ICSA编号 : ICSA-21-054-03

漏洞发布日期:2021 年 2 月 23 日

 

1. 执行摘要 

  • CVSS v3 10.0
  • 注意:可远程利用/低技能水平来利用
  • 供应商:研华
  • 设备:Spectre RT 工业路由器
  • 漏洞:网页生成期间输入的不当中和、敏感信息的明文传输、对过度身份验证尝试的不当限制、使用损坏或有风险的加密算法、使用依赖于平台的第三方组件

 

2. 风险评估

成功利用这些漏洞可能会导致信息泄露、文件删除和远程代码执行。

 

3. 技术细节 

3.1 受影响的产品

以下版本的研华 Spectre RT 工业路由器受到影响:

  • Spectre RT ERT351 固件版本 5.1.3 及更早版本

 

3.2 漏洞概述 

3.2.1 网页生成过程中输入的中和不当 CWE-79

受影响的产品不会中和错误响应中的特殊字符,允许攻击者使用反射型 XSS 攻击。

CVE-2019-18233 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 4.3;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N )。

 

3.2.2 敏感信息的明文传输 CWE-319 

登录名和密码以明文形式传输,这可能允许攻击者拦截请求。

CVE-2019-18231 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 7.5;CVSS 向量字符串是( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N )。

 

3.2.3 过度认证尝试的不当限制 CWE-307

Web 应用程序所需的登录身份验证参数不足可能允许攻击者使用暴力密码攻击获得完全访问权限。

CVE-2019-18235 已分配给此漏洞。计算得出的 CVSS v3 基础分数为 9.8;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H )。

 

3.2.4 使用损坏的或有风险的密码算法 CWE-327

正在使用过时版本的 BusyBox 密码加密,这可能允许攻击者发现密码。

CVE-2018-20679 、 CVE-2016-6301 、 CVE-2015-9261 和其他已分配给此版本的 BusyBox。计算得出的 CVSS v3 基础分数为 7.5;CVSS 矢量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H )。

 

3.2.5 使用依赖于平台的第三方组件 CWE-1103

正在使用过时版本的 OpenSSL,这可能允许攻击者利用 OpenSSL 中的已知漏洞。

CVE-2016-2842 、 CVE-2016-0799 、 CVE-2016-6304 和其他已分配给此版本的 OpenSSL。已计算出 10.0 的 CVSS v3 基础分数;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )。

 

3.3 背景

  • 关键基础设施部门:关键制造、能源、水和废水系统
  • 部署国家/地区:东亚、欧洲、美国、南美、中东
  • 公司总部所在地:台湾

 

4. 缓解措施

如需更多信息,请参阅研华安全公告 SA-2021-01-01 。

研华建议用户更新至 6.2.7 版 或更新的版本。

 

以上漏洞根据CVSS评分来进行排序

数据来源及参考:

https://www.cisa.gov/uscert/ics/advisories