17. 10. 2013

Výzkumníci Adam Crain, Chris Sistrunk a Adam Todorski odhalili 25 bezpečnostních zranitelností v systémech dispečerského řízení a sběru dat SCADA (průmyslové řídicí systémy monitorující a ovládající průmyslová zařízení a procesy) a protokolech pro řízení průmyslových systémů ICS (řídicí systémy používané v průmyslové výrobě: SCADA systémy, distribuované řídicí systémy DCS, programovatelné automaty PLC,…). Zjištění vědců je alarmující, protože tyto systémy se často nachází v průmyslových odvětvích kritické infrastruktury. Výzkum je součástí projektu ROBUS, ve kterém probíhá hledání Zero Day zranitelnosti v softwaru SCADA a ICS. Projekt sponzoruje společnost Automatak a vědci spolupracují s dodavateli softwaru a organizací ICS-CERT (The Industrial Control Systems Cyber Emergency Response Team).

Charakteristika zranitelnosti

Vědci dosud zveřejnili podrobnosti o pouhých devíti zranitelnostech, z nichž každá je vzdáleně zneužitelná. U dalších 16 chyb nebyly podrobnosti zveřejněny, protože jejich řešení je zatím projednáváno s postiženými dodavateli. U zveřejněných chyb byly dodavateli provedeny opravy (i když to neznamená, že správci na zranitelné systémy nainstalovali vydané záplaty).

Crain a Sistrunk konkrétně odhalili dvě chyby v produktu IOServer. Nesprávné zabezpečení ověření vstupu v DNP3 softwaru ovladače a stejnou v softwaru hlavní stanice. Chyby mohou způsobit nekonečnou smyčku, pokud útočník odešle speciálně vytvořený paket TCP, známý jako „TCP Connection Hijacking“. Jediný způsob nápravy tohoto stavu by byl ruční restart systému.

Vědci také našli nevhodné ověřování DNP3 vstupu v reálném čase u Schweitzer Engineering Laboratories’ real-time automation controllers (RTAC). Útočník by mohl dostat zařízení do nekonečné smyčky a zařízení může znovu nastavit konfiguraci ovládaných regulátorů pouze po restartu.

Kepware Technologies DNP ovladač pro KEPServerEX platformu obsahuje zranitelnost ověření vstupu. Výsledkem může být opět nekonečná smyčka, ale také odmítnutí služby. I tento systém by vyžadoval restartování počítače pro uvedení do funkčního stavu.

V podstatě stejná chyba zabezpečení byla v ovladači DNP pro TOP OPC server, v Triangle MicroWorks produktech a MatrikonOPC SCADA DNP3 OPC serveru.

Tyto chyby obsahuje i software pro elektrické rozvodny Alstom e-terracontrol software. U každé chyby zabezpečení by byl útočník schopen ovlivnit dostupnost příslušných systémů.

Postižené systémy

  • IOServer Beta2041.exe; drivers v1.0.19.0; driver verze starší než 19.exe
  • SEL-3530-R100-V0-Z001001-D20090915 až SEL-3530- SEL-3530-R123-V0-Z002001
  • SEL-3530-4-R107-V0-Z001001-D20100818 až SEL-3530-4-R123-V0-Z002001-D20130117
  • SEL-3505-R119-V0-Z001001-D20120720 až SEL-3505-R123-V0-Z002001-D20130117
  • SEL-2241-R113-V0-Z001001-D20110721 až SEL-2241-R123-V0-Z002001-D20130117
  • Kepware Technologies’ DNP Master Driver for the KEPServerEX Communicaitons Platform (Version v5.11.250.0)
  • Software Toolbox products DNP Master Driver for the TOP Server OPC Server (Version 5.11.250.0) a předcházející
  • SCADA Data Gateway, v2.50.0309 až v3.00.0616
  • DNP3 .NET Protocol components, v3.06.0.171 až v3.15.0.369
  • DNP3 ANSI C source code libraries, v3.06.0000 až v3.15.0000
  • MatrikonOPC SCADA DNP3 OPC Server 1.2.0 a vyšší
  • SubSTATION Server v2.7.0033 a v2.8.0106
  • Alstom e-terracontrol Version 3.5, 3.6, a 3.7

Dopad zranitelnosti

Umožní útočníkovi získat vliv na dostupnost a provozuschopnost systému.

Dopad zranitelností u jednotlivých organizací závisí na mnoha faktorech, které jsou specifické pro každou organizaci. Doporučuje se, aby organizace zhodnotily dopad této chyby na základě jejich provozního prostředí, architektury a implementace produktu.

Řešení

Aplikovat opravné záplaty a balíčky, nebo upgradovat na novější verzi, dle doporučení dodavatele softwaru.

CVE

CVE-2013-2783; CVE-2013-2790; CVE-2013-2792; CVE-2013-2789; CVE-2013-2804; CVE-2013-2793; CVE-2013-2791; CVE-2013-2788; CVE-2013-2787.

Odkazy

http://www.automatak.com/robus/#
http://threatpost.com/bug-hunters-find-25-ics-scada-vulnerabilities/102599
http://ics-cert.us-cert.gov/