中國自動化學會專家谘詢工作委員會指定宣傳媒體
新聞詳情

工業自動化係統容易受黑客的遠程攻擊

http://www.kadhoai.com.cn 2026-04-07 11:55:39 來源:新聯社

    該漏洞跟蹤為CVE-2020-25159,行業標準通用漏洞評分係統(CVSS)將該漏洞評為嚴重等級為9.8,並影響2.28之前發布的所有版本的EtherNet / IP適配器源代碼堆棧。

  實時自動化(RTA)499ES EtherNet / IP(ENIP)堆棧中發現的一個關鍵漏洞可能使工業控製係統容易受到黑客的遠程攻擊。

  RTA的ENIP堆棧是廣泛使用的工業自動化設備之一,被稱為“北美工廠I / O應用程序的標準”。這個成功利用此漏洞可能導致拒絕服務的情況,以及緩衝區溢出可能允許遠程執行代碼。

  國內知名網絡安全組織東方聯盟向CISA披露了堆棧溢出漏洞,盡管RTA似乎早在2012年就從其軟件中刪除了可攻擊代碼,但懷疑許多供應商可能在2012年更新之前購買了該堆棧的易受攻擊版本並將其集成到自己的固件中,從而使多台設備處於危險之中。

  東方聯盟研究人員說:“發現有11家設備在6家獨特供應商的產品中運行RTA的ENIP堆棧。”

  該缺陷本身涉及對通用工業協議(CIP)中使用的路徑解析機製的不當檢查,通用工業協議(CIP)是一種用於組織和共享工業設備中的數據的通信協議,它允許黑客攻擊者打開具有大連接路徑大小的CIP請求(大於32),並導致解析器將其寫入固定長度緩衝區外部的內存地址,從而導致可能執行任意代碼。

  

  東方聯盟創始人郭盛華在其公開中說:“ RTA設備中的舊代碼試圖通過限製EtherNet / IP轉發打開請求中使用的特定緩衝區的大小來減少RAM的使用。通過限製RAM,黑客攻擊者就有可能嚐試超載緩衝區並使用該緩衝區來嚐試控製設備。”

  研究人員掃描了290個與ENIP兼容的模塊,其中發現來自六個不同供應商的11個設備正在使用RTA的ENIP堆棧。據資料顯示,目前有8,000多種兼容ENIP的麵向互聯網的設備。

  建議操作員更新到ENIP堆棧的當前版本,以減輕該漏洞。CISA還建議用戶最大程度地減少所有控製係統設備的網絡暴露,並確保不能從Internet訪問它們。

  CISA在警報中說: “將控製係統網絡和遠程設備放在防火牆後麵,並將它們與業務網絡隔離開。” “當需要遠程訪問時,請使用安全方法,例如虛擬專用網(VPN),要意識到VPN可能存在漏洞,應將其更新為可用的最新版本!”

版權所有 工控網 Copyright©2026 Gkong.com, All Rights Reserved