西门子SPPA-T3000多个漏洞风险通告

发布时间 2019-12-16

漏洞编号和级别


CVE编号:CVE-2019-18283,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定

CVE编号:CVE-2019-18315,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定

CVE编号:CVE-2019-18316,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定

CVE编号:CVE-2019-18314,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定

CVE编号:CVE-2019-18313,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定


影响版本


分布式控制系统SPPA-T3000


漏洞概述


西门子工业设备中被曝存在多个安全漏洞, 受影响产品是分布式控制系统SPPA-T3000,遍布于美国、德国、俄罗斯和其它国家的主要发电厂中,用于协调和监督发电。


利用其中的一些漏洞可在应用程序服务器上运行任意代码,从而控制操作并实施破坏。这样做可能阻止安装易受攻击系统的发电厂发电并引发故障。


这些漏洞存在于该平台的两个具体组件中:应用程序服务器和缓解服务器。


其中最严重的漏洞可触发应用程序上的远程代码执行问题。例如,一个严重的不受信任的数据反序列化漏洞 CVE-2019-18283可导致攻击者通过向其中一个函数发送特殊构造对象的方法获取远程代码执行权限。


另外两个严重漏洞CVE-2019-18315 和 CVE-2019-18316 可导致拥有应用程序服务器网络访问权限的攻击者通过分别向 8888/TCP 和1099/TCP 端口发送特殊构造数据包的方式获取远程代码访问权限。


另外一个严重的认证不当缺陷 CVE-2019-18314 可导致这类攻击者通过 Remote Method Invocation (RMI) 发送特殊构造的对象获取远程代码执行权限。


MS-3000 缓解服务器中存在其它多个漏洞。其中两个可导致远程读取和写入任意文件。例如,攻击者能够读取 /etc/shadow,而后者包含可被用于暴力破解用户密码的哈希。另外还发现多个堆溢出漏洞,可被用于针对缓解服务器发动拒绝服务攻击等。


其中一个值得注意的漏洞是CVE-2019-18313,它是一个严重的不受限上传漏洞,无需认证即可暴露本为管理员设计的远程程序调用 (RPCs)。它可导致具有 MS-3000 服务器组件网络访问权限的攻击者通过向其中一种 RPC 服务发送特殊构造的对象。


西门子公司表示,利用其中任何一种漏洞均需获取对 Application 或 Automation Highway(连接组件的网络)的访问权限。如果按照西门子的操作指南设置环境的话不会暴露这些网络。


漏洞验证


暂无POC/EXP。


修复建议


西门子表示正在推出更新,同时指出电力厂应该限制对使用 SPPA-T3000 防火墙的 Application Highway 的访问权限,同时应该没有在 Application 或Automation highways上桥接外部网络。


参考链接


https://threatpost.com/critical-remote-code-execution-global-power-plants/151087/