多个欧洲国家能源行业使用的远程终端设备 (RTU) 模块中出现多个高危漏洞。
拉脱维亚计算机应急响应小组 CERT.LV 的研究员 Bernhards Blumbergs 和 Arturs Danilevics 发现由爱沙尼亚公司 Martem 生产的 Telem-GW6 和 Telem-GWM 产品受多个漏洞影响。这些漏洞可引发拒绝服务条件并执行任意代码和命令。
Martem 公司主要生产远程控制系统,用于监督和控制电力传输网络,其客户主要是电力传输企业以及拥有电力网络的工业和交通企业。Martem 公司的主要客户位于爱沙尼亚、立陶宛、拉脱维亚和芬兰。
Martem 公司表示,今年年初,RTU 曾用于由北约协同网络防御卓越中心组织的一次网络防御演习活动中。
多个高危漏洞易遭攻击
这些易受攻击的产品是从变电站外围设备中收集数据的数据集中器。存在漏洞的 RTU 是 GW6 版本2018.04.18-linux_4-01-601 cb47 及更早版本和 GWM 版本 2018.04.18-linux_4-01-601 cb47 及更早版本。
其中最严重的漏洞是 CVE-2018-10603,CVSS 评分为10,它可导致网络上的恶意节点发送未授权命令并控制工业进程。该漏洞是由缺少对协议标准 IEC-104 的命令缺少认证造成的。该协议标准服务于电厂系统的远程控制、远程保护和远程通信。
另外一个被评为高危漏洞的是 CVE-2018-10607,它是一个未受控制的资源消耗问题。ICS-CERT 指出,攻击者可通过创建和一个或多个输入/输出电压 (IOAs) 并错误关闭它们的方式在工业进程控制信道中触发拒绝服务条件。
最后一个漏洞 CVE-2018-10609 也被评级为“高危”,是一个跨站脚本漏洞,如遭利用可导致攻击者以目标用户权限在客户端执行任意代码。
ICS-CERT 表示,技能低下的攻击者甚至也能远程利用这些漏洞。
修复方案尚未推出
供应商指出将在5月23日以后推出的固件版本 2.0.73 中修复这个 XSS 漏洞。用户也可在不使用 web 服务器时将其禁用从而阻止攻击,或者设置强密码阻止未授权访问权限保护 web 服务器。
可通过更改配置的方式缓解其它两个漏洞问题,包括使用 VPN、使用防火墙或数据包过滤并将 RTU 配置为仅允许受信任系统发送命令。
本文由360代码卫士翻译自SecurityWeek
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。