本周,工業(yè)網(wǎng)絡(luò)安全公司 Claroty 披露了影響施耐德電氣公司制造的 PowerLogic 智能電能表中的兩個(gè)嚴(yán)重漏洞。
PowerLogic 是施耐德電氣公司推出的一款電能表,不僅公共設(shè)施在用,工業(yè)公司、醫(yī)療組織機(jī)構(gòu)以及數(shù)據(jù)中心均用它來監(jiān)控電力網(wǎng)絡(luò)。
Claroty 公司的研究人員發(fā)現(xiàn)某些 PowerLogic ION 和 PM 系列智能電能表受多個(gè)漏洞影響。未認(rèn)證攻擊者通過向目標(biāo)設(shè)備發(fā)送特殊構(gòu)造的 TCP 書包即可遠(yuǎn)程利用這些漏洞。
研究人員解釋稱,“這些智能電能表使用專有的 ION 協(xié)議在 TCP 端口7700 通信,該設(shè)備接收的數(shù)據(jù)包由一個(gè)狀態(tài)機(jī)器函數(shù)解析。我們發(fā)現(xiàn)通過發(fā)送一個(gè)構(gòu)造請求的方式,主狀態(tài)機(jī)就能在數(shù)據(jù)包解析進(jìn)程中觸發(fā)漏洞。由于該請求在處理之前或者認(rèn)證檢查前就被完全解析,因此可在無需認(rèn)證的情況下觸發(fā)漏洞?!?/p>
研究人員發(fā)現(xiàn)了兩種不同的利用路徑(由目標(biāo)設(shè)備的架構(gòu)決定)并分配了兩個(gè)不同的 CVE 編號。第一個(gè)是“嚴(yán)重”漏洞(CVE-2021-22714),可導(dǎo)致攻擊者使目標(biāo)電能表重啟(即拒絕服務(wù)條件)并甚至可能執(zhí)行任意代碼。另外一個(gè)漏洞 (CVE-2021-22713) 可被用于強(qiáng)制重啟設(shè)備,其嚴(yán)重等級為“高危”。
這些漏洞影響多個(gè) PowerLogic ION 設(shè)備模型和一個(gè) PM 模型。其中一些受影響的設(shè)備更新已在2020年7月發(fā)布,而其它受影響設(shè)備已在2021年1月和3月修復(fù)。而某些受影響的電能表由于不再受支持,因此將不會被修復(fù)。
影響這些智能電能表的漏洞可為客戶和公共設(shè)施造成風(fēng)險(xiǎn),因此受影響用戶應(yīng)盡快打補(bǔ)丁或應(yīng)用緩解措施阻止?jié)撛诠?,尤其是在缺陷信息被暴露的情況下更應(yīng)如此。