聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码安全卫士
OpENer EtherNet/IP (ENIP) 栈由 EIPStackGroup 维护且为 I/O 适配器设备设计,为多个 I/O 和明确连接提供支持,执行 ENIP 和 CIP 工业协议,在主流 SCADA 厂商中极其流行。上周,工业网络安全公司 Claroty 披露了 OpENer 栈中的五个漏洞,向易受攻击设备发送特殊构造的 ENIP/CIP 数据包即可遭滥用。
第一个漏洞是 CVE-2021-27478(CVSS评分8.2),被描述为数字类型之间会话不正确漏洞,可导致拒绝服务条件。该缺陷位于前向开放的 CIP 连接路径解析机制中。攻击者需要发送可绕过现有检查的特殊构造的数据包,并最终导致庞大的 CIP 连接路径长度。
第二个漏洞 CVE-2020-13556(CVSS 评分9.8)是一个界外写漏洞,同样由思科 Talos 团队发现,该漏洞信息在2020年12月发布。思科表示,通过特殊构造的网络请求系列即可滥用该漏洞,最终实现远程代码执行。
第三个漏洞 CVE-2021-27482(CVSS 评分7.5)是一个界外读漏洞,由“未检查所提供数据包的字节”造成。因此,可向易受攻击系统发送特殊构造 ENIP/CIP 数据包的攻击者可读取任意数据。
另外两个漏洞 CVE-2021-27500 和 CVE-2021-27498 的CVSS 评分均为7.5,被描述为“可触及断言”,可被用于引发拒绝服务条件。
美国网络安全和基础设施安全局 (CISA) 发布安全公告称,2021年2月10日前的所有 OpENer EtherNet/IP 栈提交和版本均受影响,并建议应用最新提交并采取措施将利用风险最小化。推荐采取的措施包括确保控制系统未被暴露到互联网,确保控制系统网络和远程设备受防火墙保护并从业务网络隔离,并使用安全方法进行远程访问如将 VPN 更新至最新版本。
CISA 表示,“CISA 提醒各组织机构在部署防御性措施前执行适当的影响分析和风险评估。如发现任意可疑恶意活动,应按照已设立的内部程序向 CISA 报告,便于追踪和关联其它安全事件。”
https://www.securityweek.com/vulnerabilities-opener-stack-expose-industrial-devices-attacks
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
本文始发于微信公众号(代码卫士):OpENer 栈被曝多个高危漏洞,工业设备易受攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论