l 注意:可利用的远程/低技能水平可利用
l 供应商: GE
l 设备: UR Family
l 漏洞:加密强度不足,会话固定,向未经授权的演员公开敏感信息,输入验证不正确,危险类型的文件不受限制地上载,默认变量初始化不安全,使用硬编码的凭据
成功利用这些漏洞可能使攻击者能够访问敏感信息,重新启动UR,获得特权访问或导致拒绝服务情况。
这些漏洞影响了以下高级UR系列(B30,B90,C30,C60,C70,C95,D30,D60,F35,F60,G30,G60,L30,L60,L90,M60,N60,T35,T60)保护和控制继电器:
l 与SSH支持相关的漏洞:固件版本7.4x至8.0x(CyberSentry选项)
l Web服务器漏洞:8.1x之前的所有固件版本
l 防止意外的固件上传:具有基本安全性选项的8.1x之前的所有固件版本
l 禁用出厂模式的规定:具有基本安全性选项的8.1x之前的所有固件版本
l 访问“按下最后键”的寄存器:具有基本安全性选项的8.1x之前的所有固件版本
l UR Bootloader二进制文件中的弱点:7.03 / 7.04之前的所有Bootloader版本
在UR固件版本8.1x之前,UR支持用于SSH通信的各种加密和MAC算法,其中一些功能很弱。
CVE-2016至2183年和CVE- 2013至2566年已分配给此漏洞。已计算出CVSS v3基本得分7.5;CVSS向量字符串是(AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:N / A:N)。
在7.4x固件版本之前,UR仅支持SSHv2。从固件版本7.4x开始,UR向SSHv1添加了支持。SSHv1具有已知漏洞(SSH协议会话密钥检索和插入攻击)。
CVE-1999-1085已分配给此漏洞。计算得出的CVSS v3基本得分为5.3;CVSS向量字符串是(AV:N / AC:L / PR:N / UI:N / S:U / C:N / I:L / A:N)。
UR over HTTP协议支持Web服务器接口。它允许未经身份验证而泄露敏感信息。
CVE-2021-27422已分配给此漏洞。已计算出CVSS v3基本得分7.5;CVSS向量字符串是(AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:N / A:N)。
UR支持具有只读访问权限的Web界面。该设备无法正确验证用户输入,从而可能执行跨站点脚本攻击,该攻击可能用于发送恶意脚本。此外,UR固件Web服务器不对用户提供的字符串执行HTML编码。
CVE-2021-27418已分配给此漏洞。计算得出的CVSS v3基本得分为5.3;CVSS向量字符串是(AV:N / AC:L / PR:N / UI:N / S:U / C:N / I:L / A:N)。
UR固件Web服务器任务无法正确处理收到的不支持的HTTP动词,从而导致Web服务器在收到一系列不支持的HTTP请求后暂时变得无响应。如果没有响应,则无法访问Web服务器。就其本身而言,这并不是特别重要,因为中继在所有其他功能和通信通道中仍然保持有效。
CVE-2021-27420已分配给此漏洞。计算得出的CVSS v3基本得分为5.3;CVSS向量字符串是(AV:N / AC:L / PR:N / UI:N / S:U / C:N / I:N / A:L)。
UR IED支持使用UR Setup配置工具– Enervista UR Setup升级固件。此UR设置工具会在上传UR IED之前验证固件文件的真实性和完整性。非法用户可以在没有适当特权的情况下升级固件。评估了此弱点,并在固件版本8.10中实施了缓解措施。
CVE-2021-27428已分配给此漏洞。已计算出CVSS v3基本得分7.5;CVSS向量字符串是(AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:N / A:N)。
具有“基本”安全性变体的UR IED不允许禁用“工厂模式”,该模式用于为“工厂”用户维修IED。
CVE-2021-27426已分配给此漏洞。计算得出的CVSS v3基本分数为9.8;CVSS向量字符串是(AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H)。
UR共享MODBUS内存映射作为通信指南的一部分。GE被告知“按下最后一个键”的MODBUS寄存器可用于获取未经授权的信息。
CVE-2021-27424已分配给此漏洞。计算得出的CVSS v3基本得分为5.3;CVSS向量字符串是(AV:N / AC:L / PR:N / UI:N / S:U / C:L / I:N / A:N)。
UR Bootloader二进制版本7.00、7.01和7.02包含未使用的硬编码凭据。此外,对UR IED具有物理访问权限的用户可以通过重新启动UR来中断启动顺序。
CVE-2021-27430已分配给此漏洞。计算得出的CVSS v3基本分数为8.4;CVSS向量字符串为(AV:L / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H)。
GE强烈建议固件版本受影响的用户将其UR设备更新为UR固件版本8.10或更高版本,以解决这些漏洞。GE在GE出版物编号:GES-2021-004(需要登录)中提供了其他缓解措施和有关这些漏洞的信息。
GE建议通过使用深度网络防御实践来保护UR IED。这包括但不限于将UR IED放置在控制系统网络安全范围内,并具有访问控制,监视(例如入侵检测系统)和其他缓解技术。
GE建议用户参考UR部署指南,以安全配置UR IED和系统。
CISA建议用户采取防御措施,以最大程度地降低利用这些漏洞的风险。具体来说,用户应:
l 最小化所有控制系统设备和/或系统的网络暴露,并确保不能从Internet访问它们。
l 在防火墙后面找到控制系统网络和远程设备,并将其与业务网络隔离。
l 当需要远程访问时,请使用安全方法,例如虚拟专用网(VPN),因为识别出VPN可能存在漏洞,应将其更新为可用的最新版本。还要认识到VPN仅与连接的设备一样安全。