SoftPAC | 多个安全漏洞通告

发布时间 2020-05-20

0x00 漏洞概述


产品

CVE ID

类 型

漏洞等级

远程利用

影响范围

SoftPAC

CVE-2020-12042

DF

中危

Opto 22 SoftPAC Project <= 9.6

CVE-2020-12046

DF

中危

CVE-2020-10612

ACE

严重

CVE-2020-10616

CI

高危

CVE-2020-10620

AI

严重


0x01 漏洞详情



Opto 22 SoftPAC Project是美国Opto 22企业的一套自动化App套件。该产品能够提供工业自动化、过程控制、楼宇自动化、远程监控、数据采集和工业物联网等功能。

SoftPAC具有三个主要组件:Monitor,代理和虚拟控制器本身。Monitor允许用户启动和停止PAC服务以及更新SoftPAC固件。代理根据从Monitor收到的用户命令来管理SoftPAC PLC。但是在适当的情况下,攻击者可以通过外部远程连接对其进行操纵,详见下图:



近日Claroty研究员披露Opto 22 SoftPAC中存在五个安全漏洞,具体如下:

CVE-2020-12042是数据伪造问题漏洞,该漏洞源于程序未清除用于更新SoftPAC固件的zip文件中指定的路径。攻击者可利用该漏洞获得任意文件写入权限。

CVE-2020-12046是数据伪造问题漏洞,该漏洞源于固件更新时未验证文件签名。攻击者可利用该漏洞用恶意文件替换合法的固件文件。

CVE-2020-10612是访问控制错误漏洞,该漏洞源于SoftPACAgent通过22000网络端口与SoftPACMonitor进行通信,但程序并没有对这一开放的端口进行任何限制。攻击者可利用该漏洞控制SoftPACAgent服务,包括更新SoftPAC固件,启动或停止服务或写入某些注册表值。

CVE-2020-10616是代码问题漏洞,该漏洞源于SoftPAC未指定多个导入.dll文件的路径。攻击者可利用该漏洞替换文件并实行代码。

CVE-2020-10620是授权问题漏洞,该漏洞源于与SoftPAC进行通信时并不需要任何凭证。攻击者可利用该漏洞直接与SoftPAC通信,包括远程停止服务。

利用这些CVE进行攻击的MITER ATT&CK分类包括:




0x02 处置建议


由于上述漏洞仅影响9.6和更低版本的SoftPAC Project,因此可以通过更新至最新版本的SoftPAC Project Professional或SoftPAC Project Basic来缓解这些漏洞。

https://www.opto22.com/support/resources-tools/downloads/pac_project_basic?ext=

临时措施:如果此更新无法马上生效,建议采取以下措施来最大程度地减少在您的环境中利用这些漏洞的可能性:

? 在防火墙上监视或限制TCP端口22000;

? 最大限度地减少所有控制系统设备和/或系统的网络暴露,并确保无法从Internet访问;

? 定位防火墙防护的控制系统网络和远程设备,并将其与业务网络隔离;

? 当需要远程访问时,请使用安全方法,例如虚拟专用网络(VPN),并确认VPN可能存在的漏洞,需将VPN更新到最新版本。


0x03 相关资讯


https://www.securityweek.com/vulnerabilities-softpac-virtual-controller-expose-ot-networks-attacks


0x04 参考链接


https://blog.claroty.com/software-based-plc-vulnerabilities-enable-remote-code-execution

https://www.us-cert.gov/ics/advisories/icsa-20-135-01


0x05 时间线


2020-05-20 VSRC发布漏洞通告