日韩黑丝制服一区视频播放|日韩欧美人妻丝袜视频在线观看|九九影院一级蜜桃|亚洲中文在线导航|青草草视频在线观看|婷婷五月色伊人网站|日本一区二区在线|国产AV一二三四区毛片|正在播放久草视频|亚洲色图精品一区

分享

工業(yè)控制安全:新發(fā)現(xiàn)三菱 PLC 的 5 個安全漏洞

 祺印說信安 2021-08-07

日本網(wǎng)絡(luò)安全企業(yè)Nozomi Networks Labs 發(fā)現(xiàn)五個影響三菱安全 PLC 的漏洞,這些漏洞與 MELSOFT 通信協(xié)議的身份驗證實施有關(guān)。

第一組漏洞于 2021 年 1 月通過 ICS-CERT 向供應(yīng)商披露。
第二組漏洞是最近通過相同流程披露的。

目前,這些漏洞的尚無可用補丁。供應(yīng)商提供一系列緩解措施,在相應(yīng)的建議中進(jìn)行了描述。考慮到漏洞的潛在影響,Nozomi Networks Labs建議用戶仔細(xì)評估自身安全狀況并考慮應(yīng)用建議的緩解措施。

因此,目前Nozomi Networks Labs表示不會透露漏洞的技術(shù)細(xì)節(jié),也不會提供他們開發(fā)的 PoC(概念證明)來演示潛在的惡意攻擊。出于對技術(shù)細(xì)節(jié)可能以某種形式披露的擔(dān)憂,改為披露一般細(xì)節(jié)。這將使資產(chǎn)所有者沒有足夠的信息來評估他們的安全狀況并在潛在攻擊發(fā)生之前及時采取行動。

  • 發(fā)現(xiàn)和披露 MELSOFT 身份驗證漏洞


2020 年底,Nozomi Networks Labs 開始了 MELSOFT 的研究項目,MELSOFT 是三菱安全 PLC 和 GX Works3 使用的通信協(xié)議,相應(yīng)的工程工作站軟件。他們將分析重點集中在身份驗證實施上,因為他們注意到來自其他供應(yīng)商的類似 OT 產(chǎn)品在此攻擊面中包含漏洞。
除了向供應(yīng)商披露漏洞外,他們還主動與三菱分享了開發(fā)的 PoC 以及研究的所有技術(shù)細(xì)節(jié)。三菱分析了他們的發(fā)現(xiàn),并在承認(rèn)存在漏洞后,制定了修補問題的策略。
安全 PLC 或醫(yī)療設(shè)備等產(chǎn)品的軟件更新比其他軟件產(chǎn)品(例如您用來閱讀本博客的 Web 瀏覽器)需要更長的時間來部署。這是因為除了開發(fā)和測試補丁之外,供應(yīng)商還需要遵守特定的認(rèn)證流程。根據(jù)設(shè)備類型和監(jiān)管框架,每個單獨的軟件更新可能需要認(rèn)證程序。
  • 揭示漏洞的意義


在等待補丁開發(fā)和部署過程完成的同時,為威脅情報服務(wù)的客戶部署了檢測邏輯。同時,開始研究更通用的檢測策略,以便與資產(chǎn)所有者和整個 ICS 安全社區(qū)共享。
發(fā)現(xiàn)的問題類型很可能會影響來自多個供應(yīng)商的 OT 協(xié)議的身份驗證,希望幫助保護(hù)盡可能多的系統(tǒng)。普遍擔(dān)心的是,資產(chǎn)所有者可能過度依賴固定在 OT 協(xié)議上的身份驗證方案的安全性,而不知道這些實現(xiàn)的技術(shù)細(xì)節(jié)和故障模型。
出于同樣的原因,以下是對三菱安全 PLC 和 GX Works3 中發(fā)現(xiàn)的問題的一般描述。在這個階段,不會專注于 MELSOFT 身份驗證的所有技術(shù)細(xì)節(jié),也不會描述開發(fā)的 PoC。相反,提供的內(nèi)容應(yīng)該足以讓安全團(tuán)隊評估其自身環(huán)境的風(fēng)險。
  • 三菱 MELSOFT 認(rèn)證漏洞說明


威脅模型
在本研究中考慮了兩種威脅模型。
首先,攻擊者是有限的,只能與目標(biāo) PLC 交換數(shù)據(jù)包。
其次,除了交換數(shù)據(jù)包,攻擊者還能夠嗅探工程工作站 (EWS) 和目標(biāo) PLC 之間的網(wǎng)絡(luò)流量。
MELSOFT 認(rèn)證概述
在的研究中,他們分析了 TCP 端口 5007 上的 MELSOFT。身份驗證是通過用戶名/密碼對實現(xiàn)的。在這個方案中,EWS 首先發(fā)送一個包含明文用戶名的數(shù)據(jù)包,并接收來自 PLC 的回復(fù)?;貜?fù)包含一個字段,用于與 EWS 通信用戶名是否對 PLC 有效。如果用戶名有效,EWS 將發(fā)送包含從一組元素生成的散列的第二個數(shù)據(jù)包。這些元素之一是明文密碼。
以下是我們發(fā)現(xiàn)的漏洞的高級描述。
用戶名暴力破解
據(jù)我們所知,已通過一系列緩解措施解決了用戶名以明文形式暴露在網(wǎng)絡(luò)上的問題。相反,試圖了解有效用戶名列表是否可以通過蠻力技術(shù)顯示出來。為了驗證假設(shè),他們實施了一個 PoC,結(jié)果是用戶名是有效的暴力破解。攻擊者的限制因素是用戶名的最大長度,即 20 個字符。
反密碼暴力破解功能導(dǎo)致賬戶鎖定機(jī)制過于嚴(yán)格
一旦實現(xiàn)了 MELSOFT 原語以執(zhí)行成功的身份驗證,就使用密碼暴力破解器擴(kuò)展初始 PoC,給定一個有效用戶,反復(fù)嘗試密碼組合,直到找到正確的密碼組合。幸運的是,在這種情況下,有一個反蠻力機(jī)制可以有效地阻止攻擊者。但是,該機(jī)制的實施過于嚴(yán)格。它不僅阻止使用單個 IP 的潛在攻擊者,還阻止來自任何 IP 的任何用戶在特定時間范圍內(nèi)登錄。
這種設(shè)計的結(jié)果是,如果攻擊者向 PLC 發(fā)送數(shù)量有限的密碼,足以觸發(fā)反暴力保護(hù),則有效地阻止所有具有合法憑據(jù)的用戶對設(shè)備進(jìn)行身份驗證。如果發(fā)生此類攻擊,資產(chǎn)所有者有兩種選擇:
  • 阻止密碼暴力數(shù)據(jù)包到達(dá) PLC,然后等待時間窗口到期,然后再進(jìn)行身份驗證

  • 物理重啟設(shè)備,然后在重啟過程完成后立即進(jìn)行身份驗證


密碼等效泄露
他們發(fā)現(xiàn)了兩個來自明文密碼的秘密在數(shù)據(jù)包中泄露的實例??梢宰x取此類數(shù)據(jù)包的攻擊者將能夠獲取此秘密并使用它成功通過 PLC 進(jìn)行身份驗證。由于實現(xiàn)身份驗證的方式,此密鑰在功能上等同于明文密碼。實現(xiàn)了一個 PoC,使用這個秘密執(zhí)行成功的身份驗證,而不是使用明文密碼。
目前正在討論有關(guān)如何管理會話的另一個漏洞。建議資產(chǎn)所有者遵循本文中的緩解措施以及供應(yīng)商針對前述漏洞提出的緩解措施。
通過將多個漏洞鏈接在一起來設(shè)計攻擊場景
如果將一些已識別的漏洞鏈接在一起,就會出現(xiàn)幾種攻擊場景。了解這種方法很重要,因為現(xiàn)實世界的攻擊通常是通過利用多個漏洞來實現(xiàn)最終目標(biāo)來執(zhí)行的。
在這種情況下,攻擊者可以通過分析工程工作站和安全 PLC 之間的活動會話來開始其活動。通過這種分析,攻擊者可以了解如何復(fù)制特權(quán)命令,然后在攻擊者認(rèn)為被注意到的可能性最小的時候選擇合適的時機(jī)繼續(xù)進(jìn)行惡意活動。然后攻擊者會向 PLC 詢問注冊用戶的列表?;貜?fù)還將包含每個注冊用戶的密碼等效秘密。
下一階段可以在最能達(dá)到最大影響的時候進(jìn)行。攻擊者現(xiàn)在可以使用真實憑據(jù)登錄并更改安全 PLC 邏輯。然后攻擊者可以啟動密碼暴力攻擊,將所有人鎖定在 PLC 之外。當(dāng)工程師試圖通過工程工作站重新訪問 PLC 時,為時已晚就無法登錄了,除非他們首先阻止密碼暴力數(shù)據(jù)包到達(dá) PLC。
最后,如果攻擊者加倍努力并更改注冊用戶的密碼,則別無選擇,只能物理關(guān)閉 PLC 以防止?jié)撛谖:Α?/section>
緩解措施:

建議資產(chǎn)所有者考慮以下一般緩解措施:

  • 保護(hù)工程工作站和PLC之間的鏈路,使攻擊者無法以明文形式訪問MELSOFT認(rèn)證或認(rèn)證數(shù)據(jù)包。

  • 保護(hù)對 PLC 的訪問,使攻擊者無法主動與 PLC 交換身份驗證數(shù)據(jù)包。

可能泄露的“靜態(tài)信息”是值得考慮更新的:

  • PLC 用戶名

  • PLC密碼


網(wǎng)絡(luò)安全等級保護(hù):什么是關(guān)鍵信息基礎(chǔ)設(shè)施

網(wǎng)絡(luò)安全等級保護(hù):是網(wǎng)絡(luò)安全工作的基本方法

網(wǎng)絡(luò)安全等級保護(hù):政務(wù)計算機(jī)終端核心配置規(guī)范思維導(dǎo)圖

網(wǎng)絡(luò)安全等級保護(hù):網(wǎng)絡(luò)安全等級保護(hù)工作的內(nèi)涵

網(wǎng)絡(luò)安全等級保護(hù):什么是等級保護(hù)?

網(wǎng)絡(luò)安全等級保護(hù):網(wǎng)絡(luò)安全漏洞分類分級及管理規(guī)范

    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多