盡管已經(jīng)發(fā)出了十年的警告,監(jiān)控油罐的設(shè)備依然存在關(guān)鍵漏洞和糟糕的代碼質(zhì)量,這可能使攻擊者能夠禁用系統(tǒng)、竊取燃料甚至導(dǎo)致危險(xiǎn)泄漏。
根據(jù)安全公司BitSight Technologies的研究,數(shù)千個(gè)自動(dòng)油罐測(cè)量(ATG)系統(tǒng)被用于加油站、電廠、機(jī)場(chǎng)、軍事基地以及其他關(guān)鍵基礎(chǔ)設(shè)施中,這些系統(tǒng)暴露于互聯(lián)網(wǎng),使用不安全的遺留協(xié)議和脆弱的管理接口。
ATG系統(tǒng)用于監(jiān)測(cè)油罐內(nèi)的燃料水平、壓力和溫度,并設(shè)計(jì)用于檢測(cè)潛在泄漏并觸發(fā)應(yīng)對(duì)措施。攻擊者可能利用這些弱點(diǎn)改變油罐配置并禁用警報(bào),導(dǎo)致油罐溢出和危險(xiǎn)的燃料泄漏。
ATG系統(tǒng)的脆弱性早在2015年之前就已被發(fā)現(xiàn),當(dāng)時(shí)Trend Micro進(jìn)行了一項(xiàng)調(diào)查,設(shè)置了GasPots實(shí)驗(yàn),使用蜜罐系統(tǒng)引誘攻擊者,以研究他們的方法并評(píng)估弱點(diǎn)。
在最近的研究中,BitSight的研究人員發(fā)現(xiàn)了來自五個(gè)不同制造商的六個(gè)ATG型號(hào)中存在11個(gè)關(guān)鍵和高嚴(yán)重性漏洞,重點(diǎn)分析了那些最常暴露于互聯(lián)網(wǎng)的型號(hào)。
這些缺陷包括操作系統(tǒng)命令注入、硬編碼憑證、認(rèn)證繞過、跨站腳本、SQL注入、任意文件讀取和權(quán)限升級(jí)。美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)在周二針對(duì)這些漏洞發(fā)布了警告。
大多數(shù)缺陷可能允許攻擊者獲得管理接口或底層操作系統(tǒng)的管理員權(quán)限,使他們能夠暫時(shí)禁用系統(tǒng)或?qū)ζ渫鈬O(shè)備(如閥門、泵、通風(fēng)系統(tǒng)和警報(bào)器)造成物理損害。
根本的安全缺陷應(yīng)早已得到解決
此外,研究人員指出,缺乏標(biāo)準(zhǔn)的安全編碼實(shí)踐和設(shè)計(jì)上的緩解措施本可以避免這些系統(tǒng)中出現(xiàn)整類漏洞。
“最令人擔(dān)憂的并不是新漏洞的數(shù)量,甚至可能不是它們的嚴(yán)重性,而是它們反映了早該解決的根本安全缺陷。”研究人員在報(bào)告中表示。
“我們發(fā)現(xiàn)了基本的反射型XSS,認(rèn)證繞過是直接路徑訪問,命令注入缺乏過濾,存在硬編碼的管理員憑證,任意文件讀取是直接路徑遍歷訪問,獲取了管理員憑證,SQL注入可以通過完整的SQL錯(cuò)誤日志被利用。”
ATG系統(tǒng)長期以來存在安全問題
過去十年,多組研究人員警告互聯(lián)網(wǎng)連接的ATG系統(tǒng)不安全,主要是因?yàn)樗鼈兪褂昧艘环N稱為Veeder-Root TLS-450的遺留協(xié)議,該協(xié)議最初設(shè)計(jì)用于串行接口,缺乏現(xiàn)代安全保護(hù)。
ATG系統(tǒng)還可以連接到TCP/IP網(wǎng)絡(luò),并會(huì)在TCP端口10001上監(jiān)聽命令,這些命令隨后會(huì)被轉(zhuǎn)發(fā)到串行接口。
由于資產(chǎn)擁有者將其ATG系統(tǒng)暴露于互聯(lián)網(wǎng)以進(jìn)行遠(yuǎn)程管理和監(jiān)控,他們無意中將這一不安全的協(xié)議暴露于攻擊之下。盡管該協(xié)議支持“安全代碼”選項(xiàng),但這一代碼是可選的,并且僅為六位數(shù)字,安全性較弱。
“默認(rèn)情況下,它是未使用的,可能是因?yàn)槟承┬吞?hào)需要手動(dòng)撥碼開關(guān)配置才能啟用這一功能,”BitSight的研究人員表示,“安全代碼被描述為六位數(shù)字。如果考慮到舊型號(hào)有數(shù)字鍵盤,這就很有意義,這大約有100萬種組合,現(xiàn)今很容易被猜測(cè),一個(gè)每秒嘗試100個(gè)組合的攻擊者,只需不到三個(gè)小時(shí)就能遍歷整個(gè)代碼空間。”
該協(xié)議可用于更改網(wǎng)絡(luò)配置和警報(bào)目的地,修改可能產(chǎn)生物理影響的油罐、泵和繼電器參數(shù),并可用于啟動(dòng)和停止油罐和壓力管道的泄漏檢測(cè)測(cè)試。
漏洞可能導(dǎo)致物理損壞
“簡而言之,這些操作可能導(dǎo)致供應(yīng)商所警告的災(zāi)難性后果,”研究人員表示,“因此,斷開任何ATG與互聯(lián)網(wǎng)的連接至關(guān)重要,然而,僅在過去一個(gè)月內(nèi),我們發(fā)現(xiàn)有6542個(gè)設(shè)備(不包括GasPots)直接連接到互聯(lián)網(wǎng)且完全沒有安全代碼。”
在九月初,一組烏克蘭黑客針對(duì)俄羅斯基礎(chǔ)設(shè)施的團(tuán)隊(duì)報(bào)告稱,成功入侵了多個(gè)路由器和工業(yè)控制系統(tǒng),該團(tuán)隊(duì)在X上發(fā)布的截圖之一來自一個(gè)ATG系統(tǒng)。
除了不安全的命令協(xié)議外,BitSight發(fā)現(xiàn)的11個(gè)漏洞可能導(dǎo)致ATG系統(tǒng)及其外圍設(shè)備的永久故障。例如,這些設(shè)備通過繼電器控制通風(fēng)系統(tǒng)、緊急切斷閥、警報(bào)和泵,這些繼電器可以開啟或關(guān)閉,并承載不同電壓。
與大多數(shù)電氣設(shè)備一樣,繼電器有其電氣使用壽命。研究人員查看了某些調(diào)查型號(hào)的數(shù)據(jù)表,發(fā)現(xiàn)這些繼電器在最低工作電流下保證工作100萬次,這意味著在達(dá)到這一限制后,繼電器很可能會(huì)發(fā)生故障。
研究人員進(jìn)行了一系列測(cè)試,使用設(shè)備上的命令行工具以每秒約50次的頻率開啟和關(guān)閉繼電器,負(fù)載為2A、30V直流電。在前四小時(shí)后,繼電器開始出現(xiàn)問題,并在6.2小時(shí)或1123520次操作后燒毀。
除了使用本地命令行界面,這種攻擊還可以通過ATG協(xié)議在互聯(lián)網(wǎng)上執(zhí)行,使用功能代碼809來設(shè)置繼電器方向,這一設(shè)置繼電器方向的操作會(huì)導(dǎo)致繼電器開啟和關(guān)閉。
外圍設(shè)備可能比系統(tǒng)本身更早損壞
研究人員還警告說,連接到這些繼電器的外圍設(shè)備可能會(huì)比繼電器本身更早發(fā)生故障,因?yàn)樗鼈儾⒎窃O(shè)計(jì)用來承受許多開關(guān)循環(huán)作為正常操作的一部分。即便攻擊者無法損壞繼電器,他們也可能會(huì)禁用緊急切斷閥等設(shè)備。
“我們與專家交談時(shí),他們對(duì)攻擊者能夠遠(yuǎn)程更改油罐設(shè)置表示了特別的擔(dān)憂,”研究人員表示,“警報(bào)對(duì)于加油操作人員非常重要,幫助他們了解油罐何時(shí)即將滿,以便有足夠時(shí)間停止加油。沒有警報(bào),溢出的可能性會(huì)顯著增加,這根據(jù)燃料類型,可能會(huì)造成危險(xiǎn)情況。”
其他攻擊可能涉及重新配置系統(tǒng)、刪除數(shù)值或?qū)⒃O(shè)備重新閃存為有缺陷的固件,這將導(dǎo)致ATG系統(tǒng)出現(xiàn)停機(jī)。攻擊者還可能獲取關(guān)于燃料消耗模式的信息,這可能幫助他們?yōu)槠渌茐男怨糇鰷?zhǔn)備,或使油罐在監(jiān)控中完全消失,從而物理性地盜取燃料。
“在受這些新漏洞影響的組織中,我們驚訝地發(fā)現(xiàn)了機(jī)場(chǎng)、政府系統(tǒng)、制造業(yè)和公用事業(yè)公司等例子,”研究人員表示,“有一點(diǎn)是明確的,關(guān)于ATG系統(tǒng)整體及這些新漏洞特別是:美國是受到影響最嚴(yán)重的國家。”
組織應(yīng)立即識(shí)別其部署的ATG系統(tǒng)或由第三方業(yè)務(wù)伙伴操作的系統(tǒng),并對(duì)其進(jìn)行安全評(píng)估,這些系統(tǒng)不應(yīng)直接連接到互聯(lián)網(wǎng),并應(yīng)在其前面設(shè)置防火墻,以防止未經(jīng)授權(quán)的訪問。
BitSight發(fā)現(xiàn)的新漏洞影響的ATG型號(hào)包括Maglink LX、Maglink LX4、OPW SiteSentinel、Proteus OEL8000、Alisonic Sibylla和Franklin TS-550,然而,其他型號(hào)也可能暴露其ATG協(xié)議,并可能連接到互聯(lián)網(wǎng)。
企業(yè)網(wǎng)D1net(hfnxjk.com):
國內(nèi)主流的to B IT門戶,旗下運(yùn)營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_(tái)-信眾智(www.cioall.com)。旗下運(yùn)營19個(gè)IT行業(yè)公眾號(hào)(微信搜索D1net即可關(guān)注)。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。