Опасные уязвимости обнаружены в ходе исследования по безопасности АСУ ТП

20.08.2014

Исследователи компании Digital Security обнаружили несколько опасных уязвимостей в ПО Endress&Hauser FieldCare. Уязвимости были найдены в ходе масштабного исследования в области безопасности АСУ ТП, результаты которого были представлены на конференции BlackHat USA 2014, а также на ICS Village конференции DEF CON 22.

Эти уязвимости могут обеспечить успешную реализацию SSRF- и XSS-атак, а при определенных условиях – и атак на внешние сущности XML, а также привести к удаленному выполнению произвольного кода. Эксперты Digital Security на конференциях в США показали демо, в котором при помощи атаки на FieldCare через инъекцию пакетов в токовую петлю достигалось выполнение произвольных команд ОС на интегрированной с FieldCare ERP-системой (SAP).

ПО FieldCare является системой PAS – Plant Asset Management, системой управления активами производства. Решения такого рода предназначены для конфигурации, управления и мониторинга устройств нижних уровней инфраструктур АСУ ТП, включая интеллектуальные трансмиттеры, актуаторы, промышленные контроллеры, межпротокольные шлюзы и т.п.

Уязвимости были обнаружены в библиотеках FieldCare, отвечающих за взаимодействие с протоколом HART. Недостаточная фильтрация символов параметра «long tag» протокола HART позволила экспертам Digital Security провести атаку SSRF, а также атаку XSS на компонент Condition Monitoring, имеющий Web-интерфейс. Кроме того, выяснилось, что из-за некорректной обработки длины параметра «long tag» возможно проводить инъекции XML- и JavaScript-кода длиной до 240 байт. Наличие интеграции FieldCare с SAP (и другими ERP-системами) повышает потенциальный ущерб от реализации атаки SSRF.

Кроме того, при отсутствии обновлений XML-библиотек ОС с установленной системой FieldCare за счет наличия указанной уязвимости может быть подвергнута атакам XXE (внешние сущности XML), позволяющим читать произвольные файлы на сервере с FieldCare, а также удаленному выполнению произвольного кода.