EtherNet/IP (ENIP) 等开放标准OT协议栈是工业网络通信的方式。这些协议运行可靠,有些协议在没有更新或代码审查的情况下会持续数年或几十年运行,以避免任何过程中断。
网络安全公司Claroty的研究人员披露了美国Real Time Automation (RTA) 公司私有499ES EtherNet/IP (ENIP) stack中的一个超危缓冲区溢出漏洞。499ES EtherNet/IP (ENIP) stack是美国RTA公司开发的一个私有协议,该协议是最老的OT协议之一,且目前还在广泛使用。许多厂商购买了该ENIP stack,并将其集成到许多现有的ICS设备固件中。
攻击者可利用该漏洞造成拒绝服务,取决于其他条件,远程攻击者还可利用该漏洞在运行该协议老旧版本的设备上执行代码。
该漏洞编号为CVE-2020-25159,根据美国ICS-CERT的评估,该漏洞的CVSS v3基准评分为9.8,是个超危漏洞。
研究人员指出,攻击者可通过TCP 端口44818向设备发送特殊构造的ENIP forward-open请求触发漏洞。在发送forward-open请求时,客户端必须指定连接CIP路径以建立通信。Claroty的研究人员发现forward-open CIP路径解析机制中存在一个缺陷,由于对该连接CIP路径的大小检查不当而导致该栈缓冲区溢出漏洞。
检查不当会允许程序写入固定长度的缓冲区之外的内存地址,导致损坏该栈上相邻的数据。这通常会导致崩溃,但特殊构造的请求也可以包含未经检查就可执行的代码。
RTA公司已确认该漏洞存在于其499ES ENIP stack 2.28之前所有版本。2012年11月21日发布的2.28及之后版本不受该漏洞影响。
虽然RTA公司已确认在其2012年的代码更新中已移除了脆弱的代码,但是,由于许多时候厂商通过SDK或硬件实现一次性购买协议栈(如RTA ENIP),而未购买额外的支持包,因此在此之前的集成固件可能仍然存在漏洞,因为它们尚未更新。
来源:freebuf.com 2020-11-18 15:27:19 by: 偶然路过的围观群众
请登录后发表评论
注册