漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某SCADA电力监控系统漏洞
提交时间:2012-05-11 17:10
修复时间:2012-06-25 17:10
公开时间:2012-06-25 17:10
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2012-05-11: 细节已通知厂商并且等待厂商处理中
2012-05-11: 厂商已经确认,细节仅向厂商公开
2012-05-21: 细节向核心白帽子及相关领域专家公开
2012-05-31: 细节向普通白帽子公开
2012-06-10: 细节向实习白帽子公开
2012-06-25: 细节向公众公开
简要描述:
某SCADA电力监控系统(非传统SCADA),广泛用于北方电力电厂、变电站,该SCADA通过TCP/IP进行连接和数据交换,涉及某些生产业务和传输网络结构,该产品在评测过程中存在逻辑错误,使得攻击者可以直接操作SCADA或模拟数据包进行操作。已于2012/5/11通知cncert。
详细说明:
某SCADA电力监控系统(非传统SCADA),广泛用于北方电力电厂、变电站,该SCADA通过TCP/IP进行连接和数据交换,涉及某些生产业务和传输网络结构,该产品在评测过程中存在逻辑错误,使得攻击者可以直接操作SCADA或模拟数据包进行操作。已于2012/5/11通知cncert。
漏洞证明:
修复方案:
版权声明:转载请注明来源 Lee@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:17
确认时间:2012-05-11 17:31
厂商回复:
在lee同学的大力帮助下,完成漏洞的确认和复现过程。
同时,将对某厂商产品进行进一步排查。
在周一会协调国家电力监督管理委员会信息中心处置。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:C/A:P/I:P/B:N) score:8.97(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性造成完全影响,对可用性、完整性造成部分影响(涉及生产系统,暂未进一步测试,仅根据当前测试环境评估)。
技术难度系数:1.1(虽然还是应用层的漏洞,但鼓励发现工业控制系统的情况)
影响危害系数:1.7(严重,涉及电力行业单位生产系统)
CNVD综合评分:8.97*1.1*1.7=16.773
附带说明:限于当前CNCERT/CNVD的处置侧重点,对于政府和重要信息系统部门的漏洞rank权重是要高一些。
最新状态:
暂无
漏洞评价:
评论
-
2012-05-11 17:57 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
Lee大作基本都是围绕工控这类......行内从业者?
-
2012-05-11 18:11 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2012-05-11 19:04 |
路人乙 ( 普通白帽子 | Rank:147 漏洞数:29 | 中国移动不厚道,说给礼品也不给!)
-
@路人乙 对工控有研究?2011年工控漏洞较2010年激增。。
-
2012-05-11 23:50 |
Power ( 实习白帽子 | Rank:54 漏洞数:22 | 还需要等待.........)
工控漏洞,感觉只是国内研究的人很少,要是人多了....
-
2012-05-12 08:13 |
Z-0ne ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)
第三方软件厂商开发时的良莠不齐,加上现行环境下对安全的淡漠,将会是最大的硬伤
-
2012-05-12 09:35 |
Lee ( 普通白帽子 | Rank:113 漏洞数:24 | wataru@eviloctal.com)
-
2012-05-12 09:35 |
Lee ( 普通白帽子 | Rank:113 漏洞数:24 | wataru@eviloctal.com)
-
2012-05-12 14:34 |
路人乙 ( 普通白帽子 | Rank:147 漏洞数:29 | 中国移动不厚道,说给礼品也不给!)
@cncert国家互联网应急中心 @Lee 控制端的安全与os安全、应用程序安全有关,这个攻击方式相对已经比较成熟了;通信的主要还是监听、重放、模拟(主要是系统设计初期没有考虑相关安全因素);执行端的安全目前国内还比较落后,搞这个的人太少了,但是理论上讲挖工控端的洞要比搞windows的洞容易的吧,毕竟嵌入式系统结构比桌面os简单,主要还是研究的人少,关注度不够,除非大的安全事件发生,可以推动一下。所以还是需要等有些同学先搞点安全事件出来,被抓进去了,我们再出来谈安全应急、安全防护。哈哈哈哈哈哈哈哈哈。
-
2012-05-12 14:47 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
@路人乙 终究还是有人要做牺牲品,推动安全事业的发展。
-
2012-05-12 15:05 |
路人乙 ( 普通白帽子 | Rank:147 漏洞数:29 | 中国移动不厚道,说给礼品也不给!)
无数英雄好汉倒下去,@cncert国家互联网应急中心 站起来。哈哈,大势所趋啊。这种轰轰烈烈的大场面留给爱出风头的年轻一代吧,我们等着收拾残局即可,哈哈
-
2012-05-12 15:55 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
@路人乙 借lake2的一句话,"人生的大起大落,真是太刺激了"
-
@zeracker @路人乙 牺牲品倒谈不上,做漏洞研究和事件和置也不是这样的心态。从近期政府和重要信息系统部门的反馈看,证券、银行、电信、电力、民航还是比较给力的。
-
@horseluke @Z-0ne @Lee @路人乙 工业以太网区域防范目前来看比较弱,提供web 入口或C/S方式的SCADA/HMI产品也越来越多。 工业控制系统比较庞大,各厂商的的总线协议都不太一样,全世界上千种。现在体系化研究的,西门子在协议分析方面的研究有较多的积极;正如路人乙所说的,对于PLC(可编程控制器)层级的设计,本身就没有安全方面太多的考虑,熟悉的再加上点安全背景是可以做出点成绩的。
-
2012-05-12 22:42 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
@cncert国家互联网应急中心 明白。顺带提供一则打油诗娱乐娱乐:http://weibo.com/1464090102/yiGQCCunO
-
2012-05-13 08:29 |
路人乙 ( 普通白帽子 | Rank:147 漏洞数:29 | 中国移动不厚道,说给礼品也不给!)
@horseluke @Z-0ne @Lee @cncert国家互联网应急中心 最近工控安全确实是被炒得很热,正是缺可落地的事件的时候,嘿嘿。国家基础设施用工控系统的又很多,其实不光证券、银行、电信、电力、民航,交通监控系统、远程医疗、智能家居、某些防盗报警系统,控制端用b/s也好,c/s也好,只是表现形式不同,从安全角度考虑其风险和本质是一样的,只是这些年大家把web安全、应用安全、业务安全炒得比较热,唉,安全业的浮躁啊⋯⋯⋯⋯⋯⋯
-
2012-06-26 17:08 |
hellok ( 普通白帽子 | Rank:123 漏洞数:10 | 酱油党路过)