施耐德电气公司开始发布固件补丁处理影响该公司莫迪康(Modicon)M340可编程逻辑控制器(PLC)产品线的高严重性漏洞。
工业控制系统网络应急相应小组(ICS-CERT)和施耐德电气公司发布的报告显示:该漏洞是一个缓冲区溢出漏洞(CVE-2015-7937),影响下列莫迪康M340产品:
- BMXNOC0401
- BMXNOE0100
- BMXNOE0100H
- BMXNOE0110
- BMXNOE0110H
- BMXNOR0200
- BMXNOR0200H
- BMXP342020
- BMXP342020H
- BMXP342030
- BMXP3420302
- BMXP3420302H
- BMXPRA0100
受影响设备主要应用在美国、俄罗斯、中国和印度的能源、国防工业基础、核电、交通、政府设施和给排水产业。
访问使用了受影响的施耐德PLC的web服务器时,用户会被要求在弹出的一个安全对话框中填入用户名和口令。问题就出在口令域上。该域没能正确处理输入数据,当填入一个较长随机密码(如:90~100个字符),会导致设备崩溃。
该漏洞是由于web服务器采用了没有缓冲区溢出保护的strcpy()函数将口令域输入内容拷贝到65个字符的缓冲区导致的。除了导致设备崩溃,该漏洞还有可能被利用来在设备内存中远程执行任意代码。
网络安全公司CyberX的大卫·厄奇因报告了该漏洞而备受赞誉。 CyberX首席技术官尼尔·吉勒(Nir Giller)表示,构造一个特殊的口令传向服务器来执行代码是有可能的,但该理论尚未被CyberX验证。
尼尔·吉勒和大卫·厄奇在2015年ICS(工控系统)网络安全峰会
吉勒称该漏洞是在11月18日报告的。施耐德公司在12月15日发布了第一批固件更新,另一轮补丁包预计在1月16日放出。CyberX称其不确定由厂商发布的更新是否能恰当地解决该安全漏洞。
作为一种解决方法,使用施耐德莫迪康M340系列PLC的公司被建议采用防火墙来禁用80端口。
尽管还没有证据证明该漏洞已被恶意利用,ICS-CERT指出,即使技术低劣的攻击者都能够利用该漏洞。此外,鉴于有13款PLC受影响且很多设备都可以从互联网进行访问,该漏洞的危险性十分的高。
这已经不是第一个被CyberX研究人员在流行PLC产品中发现的严重漏洞了。今年10月,工控系统网络安全会议上,吉勒和厄奇就披露了两个罗克韦尔自动化公司MicroLogix系Allen-Bradley控制器中的漏洞。
其中一个漏洞被该公司命名为“霜冻URL(FrostyURL)”,可被利用来引起设备崩溃,导致网络瘫痪。CyberX发现的另一个漏洞是个缓冲区溢出和漏洞,可被用于拒绝访问攻击甚至远程执行代码。