技术就像一把双刃剑,使用不慎就会伤到自己。
——爱因斯坦
零、前言
由于工业控制系统设备及通信规约的专有性以及系统的相对封闭性,使得一般的互联网黑客或黑客组织很难获得相应的工业控制系统攻防研究环境以及相关系统资料支持,从而通常黑客的攻防研究工作多集中在互联网或普通IT信息系统上,而很少关注工业控制系统,自然相关的系统及通信规约的安全缺陷或漏洞也很少被发现。但是随着2010年“震网”及后续一系列工控安全事件的发生,表明出于某些国际组织、国家的政治、经济、军事等原因,工业控制系统已经面临这些组织所发起的新型高级可持续的攻击威胁(APT)。
相对大家熟知的web安全各种topN,工控安全威胁相关的“TOP榜”似乎在圈内鲜有提及,今天light教授就来抛砖引个玉。
本次TOP10榜单研究基于以下基础:
1、漏洞库基于CVE(通用漏洞与披露)、CWE(通用弱点枚举)、OVAL(开放式漏洞与评估语言)
2、厂商列表来源于ICS-CERT(美国工控系统网络应急响应小组)
3、许多工控系统漏洞还没有CWE编号
4、同一个厂商的不同版本的软件如果都存在同一个CWE编号的漏洞,计作多个CPE点
5、最受影响的厂家都是在工业领域广为使用的品牌
一、ICS/SCADA漏洞Top 10
二、漏洞简介
CWE-119
该软件在内存缓冲区执行操作,但它可以读取或写入在缓冲区的预定边界之外的内存位置
CWE-20
未能确保输入仅仅包含良好的、符合应用程序规范的有效数据
CWE-22
软件采用外部输入查找路径,旨在确定文件是否在某父目录下的子目录,但由于没有对路径中的特殊符号进行过滤处理,使路径名解析为限制目录之外的位置
CWE-264
对执行权限或其他访问权限没有做足够的访问控制机制,导致水平或垂直权限的问题
CWE-200
系统敏感信息或个人敏感信息泄露
CWE-255
没有妥善处理创建、存储、传输登陆凭据等敏感数据
CWE-287
对系统角色身份没有采用妥善的辨识、认证机制
CWE-399
攻击者可以占用系统资源,如内存泄露引发的内存消耗、CPU循环执行垃圾数据、磁盘空间消耗等
CWE-79
系统没有对用户输入进行有效处理,直接输出在网页等位置
CWE-189
数据计算和转换时没有对溢出、截断等错误做有效防护
三、漏洞影响
参考资料:
《ICS/SCADA Top 10 Most Dangerous Software Weaknesses》NJ OUCHN
CWE:(http://cwe.mitre.org)
ToolsWatch.Org
翻译整理:
whitecell-lab.org
本文始发于微信公众号(WhiteCellClub):工控系统高危漏洞TOP10
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论