SoftPAC 虚拟控制器漏洞使 OT 网络易受攻击
聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
工业网络安全公司 Claroty 的一名研究员在 Opto 22 的 SoftPAC 虚拟可编程自动控制器 (PAC) 中发现了多个漏洞,它们可导致运行技术 (OT) 网络易受攻击。
根据该供应商报道称,SoftPAC 是一款基于软件的自动化控制器,可被托管在 Windows 设备上,对于要求更多文件存储、计算力或需要经常访问文件的应用程序而言非常有用。
美国网络安全和基础设施安全局 (CISA) 表示,这款产品用于全球各个行业,如交通、IT、关键制造和商业设备中。Claroty 公司表示它常被用于发电行业。
SoftPAC拥有三个组件:Monitor、Agent 和虚拟控制器本身。Monitor 可使用户启动并停止 PAC 服务并更新 SoftPAC固件。Agent 是 Monitor 和 PAC 的中介。
Claroty公司的研究员 Mashav Sapir 共发现了五个漏洞,它们分别和缺乏固件更新文件名称清理、缺乏固件文件签名检查、开放端口通信、可导致 DLL 劫持的不受控搜索路径以及缺乏认证或授权机制的问题有关。
这些缺陷可导致能够访问 SoftPAC Agent 的远程攻击者向 PAC 发送启动或停止命令或更新其固件。Claroty 公司警告称这些类型的虚拟控制器可作为入侵 OT 网络的入口点。
Claroty在博客文章中解释称,“由于 SoftPAC Agent 使用的协议并不要求任何认证,因此远程攻击者可能能够模拟 SoftPAC Monitor,建立远程连接并执行启动/停止服务或固件更新命令。虽然攻击者可使用启动/停止命令引起成本高昂且可能危险的运行变化,但固件更新命令问题更令人担忧。”
Claroty公司表示,攻击者能够结合使用固件更新漏洞和 DLL 劫持漏洞在目标系统上执行任意代码。该公司还分享了在实验室开展的攻击说明,“初始化和 SoftPAC Agent 的连接后,Claroty 公司的研究员使用该连接检查当前是否在运行 SoftPAC PLC。接着,他们向 SoftPAC Agent 发送停止命令以停止 SoftPAC PLC。停止 PLC 后,他们发送了包含恶意 zip 文件网络路径的固件更新命令。SoftPAC Agent 解压该 zip 文件并释放所包含并放置在和 SoftPAC 可执行文件同一个目录中的恶意动态链接库 (DLL) 文件。Claroty 公司的研究员发送命令重启 SoftPAC PLC,导致该恶意 DLL 加载,从而导致以系统权限执行代码。”
Opto22发布版本10.3,修复了这些漏洞。Claroty 公司和 CISA 表示,版本9.6及更早版本均受影响。
推荐阅读
VMware 软件被曝其史上最严重的信息泄露漏洞之一,影响大量虚拟机和主机
原文链接
https://www.securityweek.com/vulnerabilities-softpac-virtual-controller-expose-ot-networks-attacks
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
点个 “在看” ,加油鸭~