当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06952

漏洞标题:某SCADA电力监控系统漏洞

相关厂商:国家某一个部门

漏洞作者: Lee

提交时间:2012-05-11 17:10

修复时间:2012-06-25 17:10

公开时间:2012-06-25 17:10

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-11: 细节已通知厂商并且等待厂商处理中
2012-05-11: 厂商已经确认,细节仅向厂商公开
2012-05-21: 细节向核心白帽子及相关领域专家公开
2012-05-31: 细节向普通白帽子公开
2012-06-10: 细节向实习白帽子公开
2012-06-25: 细节向公众公开

简要描述:

某SCADA电力监控系统(非传统SCADA),广泛用于北方电力电厂、变电站,该SCADA通过TCP/IP进行连接和数据交换,涉及某些生产业务和传输网络结构,该产品在评测过程中存在逻辑错误,使得攻击者可以直接操作SCADA或模拟数据包进行操作。已于2012/5/11通知cncert。

详细说明:

某SCADA电力监控系统(非传统SCADA),广泛用于北方电力电厂、变电站,该SCADA通过TCP/IP进行连接和数据交换,涉及某些生产业务和传输网络结构,该产品在评测过程中存在逻辑错误,使得攻击者可以直接操作SCADA或模拟数据包进行操作。已于2012/5/11通知cncert。

漏洞证明:

修复方案:

版权声明:转载请注明来源 Lee@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2012-05-11 17:31

厂商回复:

在lee同学的大力帮助下,完成漏洞的确认和复现过程。
同时,将对某厂商产品进行进一步排查。
在周一会协调国家电力监督管理委员会信息中心处置。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:C/A:P/I:P/B:N) score:8.97(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性造成完全影响,对可用性、完整性造成部分影响(涉及生产系统,暂未进一步测试,仅根据当前测试环境评估)。
技术难度系数:1.1(虽然还是应用层的漏洞,但鼓励发现工业控制系统的情况)
影响危害系数:1.7(严重,涉及电力行业单位生产系统)
CNVD综合评分:8.97*1.1*1.7=16.773
附带说明:限于当前CNCERT/CNVD的处置侧重点,对于政府和重要信息系统部门的漏洞rank权重是要高一些。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-05-11 17:57 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    Lee大作基本都是围绕工控这类......行内从业者?

  2. 2012-05-11 18:11 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @horseluke 他从事研究的方向就介个呗。

  3. 2012-05-11 19:04 | 路人乙 ( 普通白帽子 | Rank:147 漏洞数:29 | 中国移动不厚道,说给礼品也不给!)

    工控要注意控制端、通信、执行端的问题。

  4. 2012-05-11 22:41 | cncert国家互联网应急中心(乌云厂商)

    @路人乙 对工控有研究?2011年工控漏洞较2010年激增。。

  5. 2012-05-11 23:50 | Power ( 实习白帽子 | Rank:54 漏洞数:22 | 还需要等待.........)

    工控漏洞,感觉只是国内研究的人很少,要是人多了....

  6. 2012-05-12 08:13 | Z-0ne 认证白帽子 ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)

    第三方软件厂商开发时的良莠不齐,加上现行环境下对安全的淡漠,将会是最大的硬伤

  7. 2012-05-12 09:35 | Lee ( 普通白帽子 | Rank:113 漏洞数:24 | wataru@eviloctal.com)

    @路人乙 确实。

  8. 2012-05-12 09:35 | Lee ( 普通白帽子 | Rank:113 漏洞数:24 | wataru@eviloctal.com)

    @horseluke 不是行内的,外行。

  9. 2012-05-12 14:34 | 路人乙 ( 普通白帽子 | Rank:147 漏洞数:29 | 中国移动不厚道,说给礼品也不给!)

    @cncert国家互联网应急中心 @Lee 控制端的安全与os安全、应用程序安全有关,这个攻击方式相对已经比较成熟了;通信的主要还是监听、重放、模拟(主要是系统设计初期没有考虑相关安全因素);执行端的安全目前国内还比较落后,搞这个的人太少了,但是理论上讲挖工控端的洞要比搞windows的洞容易的吧,毕竟嵌入式系统结构比桌面os简单,主要还是研究的人少,关注度不够,除非大的安全事件发生,可以推动一下。所以还是需要等有些同学先搞点安全事件出来,被抓进去了,我们再出来谈安全应急、安全防护。哈哈哈哈哈哈哈哈哈。

  10. 2012-05-12 14:47 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @路人乙 终究还是有人要做牺牲品,推动安全事业的发展。

  11. 2012-05-12 15:05 | 路人乙 ( 普通白帽子 | Rank:147 漏洞数:29 | 中国移动不厚道,说给礼品也不给!)

    无数英雄好汉倒下去,@cncert国家互联网应急中心 站起来。哈哈,大势所趋啊。这种轰轰烈烈的大场面留给爱出风头的年轻一代吧,我们等着收拾残局即可,哈哈

  12. 2012-05-12 15:55 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @路人乙 借lake2的一句话,"人生的大起大落,真是太刺激了"

  13. 2012-05-12 22:35 | cncert国家互联网应急中心(乌云厂商)

    @zeracker @路人乙 牺牲品倒谈不上,做漏洞研究和事件和置也不是这样的心态。从近期政府和重要信息系统部门的反馈看,证券、银行、电信、电力、民航还是比较给力的。

  14. 2012-05-12 22:40 | cncert国家互联网应急中心(乌云厂商)

    @horseluke @Z-0ne @Lee @路人乙 工业以太网区域防范目前来看比较弱,提供web 入口或C/S方式的SCADA/HMI产品也越来越多。 工业控制系统比较庞大,各厂商的的总线协议都不太一样,全世界上千种。现在体系化研究的,西门子在协议分析方面的研究有较多的积极;正如路人乙所说的,对于PLC(可编程控制器)层级的设计,本身就没有安全方面太多的考虑,熟悉的再加上点安全背景是可以做出点成绩的。

  15. 2012-05-12 22:42 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @cncert国家互联网应急中心 明白。顺带提供一则打油诗娱乐娱乐:http://weibo.com/1464090102/yiGQCCunO

  16. 2012-05-13 08:29 | 路人乙 ( 普通白帽子 | Rank:147 漏洞数:29 | 中国移动不厚道,说给礼品也不给!)

    @horseluke @Z-0ne @Lee @cncert国家互联网应急中心 最近工控安全确实是被炒得很热,正是缺可落地的事件的时候,嘿嘿。国家基础设施用工控系统的又很多,其实不光证券、银行、电信、电力、民航,交通监控系统、远程医疗、智能家居、某些防盗报警系统,控制端用b/s也好,c/s也好,只是表现形式不同,从安全角度考虑其风险和本质是一样的,只是这些年大家把web安全、应用安全、业务安全炒得比较热,唉,安全业的浮躁啊⋯⋯⋯⋯⋯⋯

  17. 2012-06-26 17:08 | hellok ( 普通白帽子 | Rank:123 漏洞数:10 | 酱油党路过)

    围观+1