-->
两化融合和中国制造2025推动着工控网络逐步从封闭走向开放互联,也带来了巨大的安全隐患。我们基于“分区分域、边界防护、监测预警、终端管控、安全接入、统一认证、数据防泄漏”的方针对工控网络安全进行全面防护,形成事前预测、事中告警、事后溯源的全生命周期工控安全防护体系。
5G技术的应用将会推动物联网、车联网等应用的快速发展,但也会引入新的安全隐患。我们从电信业务而不仅是普通的IT角度进行电信系统的安全评估,覆盖2/3/4/5G电信网络,从端-网-应用不同层次为电信网络保驾护航。
针对海量异构的物联终端设备,基于国密加密技术,提供统一的企业边界网络安全防护功能,实现物联网设备接入的身份认证、数据加密、访问控制及实时预警,满足大型企业各类物联终端互联互通的安全防护需求。
摒弃传统“网络边界防护”、“防外不防内”安全模式,从零开始构筑企业基于身份的信任体系。在授权前对任何试图接入企业系统的人/事/物进行验证,实现“防内又防外”;通过对人、设备、服务进行身份生命周期管理,实现身份的治理和闭环;采用符合最小权限原则进行细粒度授权,基于尽量多的属性进行信任和风险度量,实现动态、自适应访问控制。零信任建立企业全新的安全边界,满足企业数字化转型过程中的新型安全需求。
等保2.0相关国家标准于2019年12月1日开始实施。这是我国实行网络安全等级保护制度过程中的一件大事,具有里程碑意义。 等保1.0主要强调物理主机、应用、数据、传输,而2.0版本增加了对大数据、云计算、物联网、移动互联和工业控制等新技术新应用的全覆盖。 我司在等保2.0方面提供如下产品或服务: (1)安全防护:基于我司自研的全栈产品对企业工控网络进行全方位的安全防护,建立基于“分区分域、边界防护
涵盖IT、能源、智能制造、城市基础设施等领域,支撑网络空间安全技术验证、产品安全性测试、安全培训和应急演练等业务,以满足安全技术研究、网络攻防能力验证、产品检测及方案评估等需求。
万可 (WAGO) 公司PLC系列产品再爆数十个漏洞
近日思科Talos又发布安全公告,称专业从事电气连接和自动化解决方案的德国公司WAGO公司制造的设备中发现的大约30个漏洞。
编者按:继2019年12月WAGO公司PLC产品被爆出了9个严重漏洞之后,近日思科Talos又发布安全公告,称专业从事电气连接和自动化解决方案的德国公司WAGO公司制造的设备中发现的大约30个漏洞(VDE CERT在其公告中列出了20个)。这批安全缺陷会影响PFC100和PFC200两个系列的可编程逻辑控制器(PLC)和Touch Panel 600 HMI面板。某些缺陷会影响 e!COCKPIT 工程软件,该软件可以集成到PFC100和PFC200系列PLC中。还有部分缺陷影响调试和更新PLC的基于Web的管理(WBM)应用程序。另外还在受影响的控制器的云连接功能及其I/O检查功能中发现了漏洞,这些功能在安装和调试期间使用。漏洞可以用于任意代码执行、命令注入、DoS攻击和信息泄露。某些漏洞的利用需要进行身份验证,而某些漏洞则可能使攻击者获得用户凭据。
Talos外联小组负责人Craig Williams告诉《安全周刊》,某些漏洞可以链接在一起,这可能导致更严重的问题。此外,利用这些漏洞的攻击可以直接从互联网发起。链接某些漏洞可以使攻击者完全控制目标设备,一旦发生这种情况,攻击者就可以执行他们选择的任何操作。Craig Williams说:“如果说有限制,那就看攻击者是否有足够的创造力。”目前WAGO已发布了一些漏洞的补丁程序,并且预计将在2020年第二季度进行固件更新,从而修复了更多漏洞。但是,供应商已为所有漏洞提供了缓解建议。
WAGO公司产品简介
1 万可(WAGO)公司简介
WAGO集团总部位于德国明登市,并在松德斯豪森设立生产和物流中心,分设七个国际生产基地。此外,还在超过八十个国家/地区设立十九家销售公司,同时拥有专业软件公司美名软件。WAGO在全球拥有超过8,500名员工,在全球范围内分设办事处,为全球客户提供服务。在中国天津设立了中国分部。产品涵盖电气连接技术、工业接口模块、自动化控制技术等领域,解决方案服务于汽车行业、铁路系统、电力行业、制造行业、楼宇技术、照明技术、船舶行业、过程工业。
2 PFC100和PFC200控制器简介
PFC100和PFC200控制器是模块化WAGO-I/O-SYSTEM中的紧凑型可编程控制器。除了具有网络以及现场总线接口,这两款控制器还支持750、753系列的所有数字量、模拟量输入输出模块以及特殊功能模块。除过程工业和楼宇自动化之外,PFC100的典型市场应用还包括:标准机械和工厂应用(例如:包装、瓶装、纺织、金属和木材加工)。简要的技术指标如下:
两个ETHERNET接口和一个集成交换机允许现场总线通过线形拓扑结构连接。
内部集成Web服务器,可以为用户提供PFC100控制器配置选项,并显示PFC100/PFC200状态信息。
DIP开关可以配置IP地址的最后一个字节,并且可以用于IP地址分配。
l编程符合IEC61131-3
l可通过e!COCKPIT编程
l直接连接WAGO I/O模块
l2 x ETHERNET (可配置),
lLinux 操作系统,带有实时补丁
l通过e!COCKPIT或基于Web的管理界面进行配置
免维护
图 PFC100(左)及 PFC200(右)
漏洞概述
1CVE编号
CVE-2019-5166, CVE-2019-5167, CVE-2019-5168, CVE-2019-5169, CVE-2019-5170, CVE-2019-5171, CVE-2019-5172, CVE-2019-5173, CVE-2019-5174, CVE-2019-5175, CVE-2019-5176, CVE-2019-5177, CVE-2019-5178, CVE-2019-5179, CVE-2019-5180, CVE-2019-5181, CVE-2019-5182, CVE-2019-5184, CVE-2019-5185, CVE-2019-5186。
2严重程度
8.8 (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
3受影响产品
4漏洞类型
典型的缓冲区溢出,缓冲区复制时未检查输入大小。
5简要描述
攻击者需要在设备上进行授权登录才能利用此处提到的漏洞。
报告的漏洞使具有有效登录凭据的本地攻击者能够在设备上创建文件来更改设备设置,例如, 默认网关地址,时间服务器等,并可能执行代码。
l WAGO IO检查服务 "I/O-Check"缓存DNS代码执行漏洞:CVE-2019-5166
CWE-ID:CWE-120-缓冲区复制时未进行输入大小的检查 ("典型的缓冲区溢出")
Base Score:8.8
Vector:CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
将特制的XML缓存文件写入设备上的特定位置会导致堆栈缓冲区溢出,从而导致代码执行。攻击者可以发送特制的数据包来触发此缓存文件的解析。
l WAGO IO检查服务"I/O-Check" 缓存多命令注入漏洞:CVE-2019-5167, CVE-2019-5168, CVE-2019-5169, CVE-2019-5170, CVE-2019-5171, CVE- 2019-5172, CVE-2019-5173, CVE-2019-5174, CVE-2019-5175
CWE-ID: CWE-78: 不正确地中和OS命令中使用的特殊元素("OS命令注入")
Base Score: 8.8
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
写入设备上特定位置的特制xml缓存文件可用于注入OS命令。攻击者可以发送特制的数据包来触发此缓存文件的解析。
l WAGO IO检查服务"I/O-Check" 缓冲区多代码执行漏洞:CVE-2019-5176, CVE-2019-5177, CVE-2019-5178, CVE-2019-5179, CVE-2019-5180, CVE- 2019-5181, CVE-2019-5182
CWE-ID:CWE-120 - 缓冲区复制时未进行输入大小的检查 ("典型的缓冲区溢出")
Base Score: 8.8
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
l WAGO IO检查服务"I/O-Check" 缓存网关内存损坏漏洞CVE-2019-5184
CWE-ID: CWE-415: Double Free
Base Score: 7.0
Vector: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
将特制的xml缓存文件写入设备上的特定位置可能会导致两次释放堆指针,从而导致拒绝服务并可能执行代码。攻击者可以发送特制的数据包来触发此缓存文件的解析。
l WAGO io检查服务"I/O-Check"缓存多代码执行漏洞:CVE-2019-5185, CVE-2019-5186
CWE-ID: CWE-120-缓冲区复制时未进行输入大小的检查 ("典型的缓冲区溢出")
Base Score: 7.0
Vector: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
6漏洞验证说明
Talos测试并确认TALOS-2019-0939/CVE-2019-5149影响运行固件版本03.00.39(12)和03.01.07(13)的WAGO PFC200以及运行03.00.39(12)和03.02.02(14)的PFC100。
WALOS PFC200,固件版本03.00.39(12)和03.01.07(13)和PFC100版本03.00.39(12)受TALOS-2019-0923/CVE-2019-5134和TALOS-2019-0924/CVE-2019-5135的影响。
TALOS-2019-0948/CVE-2019-5155,TALOS-2019-0949/CVE-2019-5156,TALOS-2019-0954/CVE-2019-5161和TALOS-2019-0950/CVE-2019-5157影响PFC200的版本03.02.02(14),03.01.07(13)和03.00.39(12)。
根据对早期固件版本的检查,Talos认为这些漏洞会影响两个设备(甚至更早)中固件的过去10个版本。
TALOS-2019-0952/CVE-2019-5159和TALOS-2019-0951/CVE-2019-5158影响WAGO e!COCKPIT版本1.6.0.7。
Talos测试并确认WAGO PFC200和PFC100的03.00.39(12)版本受TALOS-2019-0862至0864和TALOS-2019-0870至0874的影响。
解决方案及缓解措施
鉴于本次爆出的漏洞数量较多,严重性也较高,远程攻击者可以利用这些漏洞来进行各种恶意活动,包括命令注入、信息泄露和远程执行代码。德国VDE CERT已于3月9日发布安全公告并提出缓解建议。
1解决方案
仅在安装和调试期间需要I/O-Check服务协议,而在正常操作期间则不需要。强烈建议在调试后禁用I/O-Check服务。这是保护设备免受列出的漏洞影响的最简单,最安全的方法。
无论采取上述何种措施,该漏洞都有望在2020年第二季度的FW16版本中得到修复。
2缓解措施
l禁用I/O检查服务。
l限制对设备的网络访问。
l不要将设备直接连接到互联网。
l禁用未使用的TCP / UDP端口。
参考资源
1https://blog.talosintelligence.com/2020/03/wago-vulnerability-spotlight-march-2020.html
2https://cert.vde.com/en-us/advisories/vde-2020-011
3https://www.securityweek.com/tens-vulnerabilities-expose-wago-controllers-hmi-panels-attacks(原文来源:天地和兴)