فا

‫ آسیب پذیری صنعتی SPPA-T3000 شرکت Siemens

تجهیزات صنعتی #‫زیمنس که معمولاً در نیروگاه های سوخت های فسیلی و در مقیاس بزرگ یافت می شوند با آسیب پذیری های امنیتی متعددی همراه هستند ، که شدیدترین آنها نواقصی اساسی است که امکان اجرای کد از راه دور را دارند.
محصول SPPA-T3000 تحت تأثیر این نواقص می باشد. این سیستم کنترلی توزیع شده برای کنترل و نظارت بر تولید برق در نیروگاه های اصلی آمریكا ، آلمان ، روسیه و سایر كشورها استفاده می شود.
با بهره برداری از برخی از این آسیب پذیری ها ، یک مهاجم می تواند کد دلخواه خود را روی یک سرور برنامه اجرا کرده و از این طریق کنترل عملیات و مختل کردن آنها را بر عهده بگیرد. این حمله به صورت بالقوه می تواند تولید برق را متوقف کند و باعث ایجاد نقص در نیروگاه هایی شود که سیستم های آسیب پذیر در آنها نصب شده اند.
این آسیب پذیری ها در دو مؤلفه خاص این سیستم عامل کشف شده است:
• 7 آسیب پذیری در application server
• 10 آسیب پذیری در migration server
شدیدترین آسیب پذیری امکان کد از راه دور را برروی application server برای حمله کننده فراهم می سازد. به عنوان مثال آسیب پذیری CVE-2019-18283 ، به مهاجمان این امکان را می دهد تا با ارسال آبجکت های دستکاری شده خاص به یکی از توابع ، شرایط اجرای کد از راه دور را بدست آورند.
دو آسیب پذیری مهم دیگر یعنی CVE-2019-18315 و CVE-2019-18316 ، به یک مهاجم با دسترسی شبکه ای به application server ، اجازه می دهد تا با ارسال بسته های دستکاری شده به TCP/8888 و TCP/1099 سرور تحت کنترل خود بگیرد.
همچنین آسیب پذیری با شناسه CVE-2019-18314 به عنوان یکی دیگر از نقص های مهم در تأیید هویت نادرست ، به چنین مهاجمی اجازه می دهد تا با ارسال اشیاء خاص دستکاری شده از طریق فراخوانی از راه دور (RMI) ، امکان اجرای کد از راه دور را بدست آورد.
همچنین 10 آسیب پذیری اضافی دیگر در سرور (migration server) MS-3000 یافت شده است که از این میان، دو مورد از آن ها امکان خواندن و نوشتن فایل های دلخواه را از راه دور فراهم میکنند. به عنوان مثال، یک مهاجم می تواند محتویات آدرس /etc/shadow را که حاوی hash هایی است که در حمله brute-forcing گذرواژه های کاربران استفاده می شوند، را بخواند. همینطور چندین سرریز پشته نیزمشخص شده است که می توانند به عنوان بخشی از DoS(علیه migration server) یا حملات دیگر مورد سوء استفاده قرار بگیرند.

یک آسیب پذیری قابل توجه دیگر CVE-2019-18313 می باشد که یک نقص مهم در بارگذاری نامحدود به شمار می آید. این نقص سرویس RPC که از پیش برای مدیریت ادمین تعیین شده است را بدون نیاز به احراز هویت تحت تاثیر قرار می دهد. این ضعف امنیتی به یک مهاجم با دسترسی شبکه ای به سرور MS-3000 این امکان را می دهد تا اجرای کد از راه دور را با ارسال ابجکت های خاص ساخته شده به سرویس RPC برقرار کند.
زیمنس اعلام کرده است كه بهره‌برداری از هركدام از آسیب‌پذیری ها نیاز به دسترسی به برنامه كاربرد زیمنس یا اتوماسیون (شبكه‌هایی كه اجزاء را به هم وصل كنند) دارد. هرچند زیمنس در حال به روزرسانی است با این حال ، نیروگاه ها باید دسترسی به برنامه (اتوماسیون) را با استفاده از فایروال SPPA-T3000 محدود کنند.

منبع :
https://threatpost.com/critical-remote-code-execution-global-power-plants/151087/


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

مشخصات خبر

تاریخ ایجاد: 1 دی 1398

امتیاز

امتیاز شما
تعداد امتیازها: 0