1. 概述
2.油气田工控系统介绍
2.1油气田工业控制系统应用现状
2.2典型油气田工控系统网络结构
典型油气田工控系统网络结构如下图所示:
图1典型油气田工控系统网络结构
-
井口传感设备与工业控制器之间的数据交互
-
油气田现场控制器与监视中心的数据交互
3.风险分析
3.1漏洞威胁管控不足
油气田的工业控制系统部分采用施耐德、西门子、AB等国外产品,这些设备多数存在安全漏洞,且多数能够造成远程攻击、越权执行的严重威胁类漏洞,而且近两年漏洞的数量呈快速增长的趋势;另一方面,国外设备存在留有后门的可能性,近两年报出的“棱镜门”事让全世界为之震惊,也给我们敲响了一个警钟。而且工业控制系统通信协议种类繁多、系统软件难以及时升级、设备使用周期长以及系统补丁兼容性差、发布周期长等现实问题,又造成工业控制系统的补丁管理困难,难以及时处理威胁严重的漏洞。
目前工控行业大多数的攻击事件均使用了工控设备的漏洞。根据CNVD的统计工控系统行业漏洞已达到2100多个,另外各家安全厂商以及黑客等其他机构掌握的漏洞远超过CNVD的数量,可见设备自身漏洞就存在极大的安全隐患。
以下CVE统计的部分工控产品的漏洞情况:
3.1.1 西门子PLC CVE漏洞
序号 |
漏洞名称 |
漏洞描述 |
1 |
Siemens SIMATIC 信息泄露漏洞 |
Siemens SIMATIC S7-1200 2.x PLC中存在漏洞,该漏洞源于未正确保护SIMATIC CONTROLLER Certification Authority证书的私有密钥。远程攻击者可利用该漏洞通过使用此密钥创建一个伪造证书进而欺骗S7-1200的web服务器。 |
2 |
Siemens SIMATIC 网络服务器跨站脚本漏洞 |
基于Siemens SIMATIC S7-1200 PLCs 2.x至3.0.1版本中的网络服务器中存在跨站脚本(XSS)漏洞。远程攻击者可利用该漏洞通过特制的URI注入任意web脚本或HTML。 |
3 |
Siemens SIMATIC 拒绝服务漏洞 |
Siemens SIMATIC S7-1200 PLCs 2.x和3.x版本中存在漏洞。远程攻击者可通过发送到102端口(又名ISO-TSAP端口)的特制TCP数据包,利用该漏洞造成拒绝服(defect-mode转换和控制中断)。 |
4 |
Siemens SIMATIC 拒绝服务漏洞 |
Siemens SIMATIC S7-1200 PLCs 2.x和3.x版本中存在漏洞。远程攻击者可通过发送161端口(又名SNMP端口)的特制UDP数据包利用该漏洞造成拒绝服务(defect-mode转换和控制中断)。 |
5 |
Siemens SIMATIC S7-1200 CPU PLC 加密问题漏洞 |
使用3.0.2及之前版本固件的Siemens SIMATIC S7-1200 CPU PLC设备上的随机数生成器中存在安全漏洞,该漏洞源于随机数生成器没有充足的熵。远程攻击者可利用该漏洞破坏加密保护机制,劫持会话。 |
6 |
Siemens SIMATIC S7-1200 CPU PLC 拒绝服务漏洞 |
使用3.0.2及之前版本固件的Siemens SIMATIC S7-1200 CPU PLC设备中存在拒绝服务漏洞。远程攻击者可通过发送特制的PROFINET数据包利用该漏洞造成拒绝服务(设备故障)。 |
7 |
Siemens SIMATIC S7-1200 CPU PLC 拒绝服务漏洞 |
使用3.0.2及之前版本固件的Siemens SIMATIC S7-1200 CPU PLC设备中存在拒绝服务漏洞。远程攻击者可通过发送特制的ISO-TSAP数据包利用该漏洞造成拒绝服务(设备故障)。 |
8 |
Siemens SIMATIC S7-1200 CPU PLC 拒绝服务漏洞 |
使用3.0.2及之前版本固件的Siemens SIMATIC S7-1200 CPU PLC设备中存在拒绝服务漏洞。远程攻击者可通过发送特制的HTTP数据包利用该漏洞造成拒绝服务(设备故障)。 |
9 |
Siemens SIMATIC S7-1200 CPU PLC 拒绝服务漏洞 |
使用3.0.2及之前版本固件的Siemens SIMATIC S7-1200 CPU PLC设备中存在拒绝服务漏洞。远程攻击者可通过发送特制的HTTPS数据包利用该漏洞造成拒绝服务(设备故障)。 |
10 |
Siemens SIMATIC S7-1200 CPU设备跨站脚本漏洞 |
Siemens SIMATIC S7-1200 CPU设备2.x和3.x版本的集成的Web服务器中存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意Web脚本或HTML。 |
11 |
Siemens SIMATIC S7-1200 CPU设备CRLF注入漏洞 |
Siemens SIMATIC S7-1200 CPU设备2.x和3.x版本的集成的Web服务器中存在CRLF注入漏洞。远程攻击者可利用该漏洞注入任意HTTP头。 |
12 |
Siemens SIMATIC S7-1200 CPU设备开放重定向漏洞 |
使用4.1之前版本固件的Siemens SIMATIC S7-1200 CPU设备的integrated Web服务器存在开放重定向漏洞。远程攻击者可利用该漏洞将用户重定向到Web网站,实施钓鱼攻击。 |
13 |
Siemens SIMATIC S7-1200 CPU设备跨站请求伪造漏洞 |
使用4.1.3之前版本固件的Siemens SIMATIC S7-1200 CPU设备中的Web服务器中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞执行未授权操作。 |
14 |
Siemens SIMATIC S7-1200 CPU 安全漏洞 |
Siemens SIMATIC S7-1200 CPU 4.0之前版本中存在安全漏洞。远程攻击者可利用该漏洞绕过‘user program block’保护机制。 |
3.1.2 InTouch CVE漏洞
序号 |
漏洞名称 |
漏洞描述 |
1 |
Wonderware InTouch Machine Edition 安全漏洞 |
Schneider Electric InduSoft Web Studio 7.1.3.5 Patch 5之前版本和Wonderware InTouch Machine Edition 7.1 SP3 Patch 4及之前版本中存在安全漏洞,该漏洞源于程序使用明文存储project-window密码。本地攻击者可通过读取文件利用该漏洞获取敏感信息。 |
2 |
SchneiderE1ectric Wonderware InTouch Access Anywhere Server 基于栈的缓冲区溢出漏洞 |
Schneider Electric Wonderware InTouch Access Anywhere Server 10.6版本和11.0版本中存在基于栈的缓冲区溢出漏洞。远程攻击者可通过请求不存在的文件利用该漏洞执行任意代码。 |
3 |
Siemens ProcessSuite/Invensys Wonderware InTouch 本地信息泄露漏洞 |
Siemens ProcessSuite和Invensys Wonderware InTouch 2012 R2和早期版本中存在本地信息泄露漏洞。本地攻击者利用该漏洞获得未授权访问到密码文件的权限,获得的信息可导致进一步攻击 |
4 |
Invensys Wonderware 多个产品不安全库加载漏洞 |
Invensys Wonderware多个产品中存在漏洞,可被恶意攻击者利用操控用户的系统。该漏洞源于应用程序在不安全方式中加载库。攻击者可利用该漏洞通过诱使用户打开位于远程WebDAV或SMB分享的项目文件加载任意库。以下产品中存在漏洞:InTouch 2012版本和早期版本、Wonderware Application Server 2012版本和早期版本、Wonderware Information Server 4.5版本和早期版本、Foxboro Control Software 4.0版本和早期版本、InFusion CE/FE/SCADA 2.5版本和早期版本、InBatch 9.5 SP1版本和早期版本、Wonderware Historian 10.0 SP1版本和早期版本。 |
5 |
WonderWare SuiteLink slssvc.exe远程拒绝服务漏洞 |
WonderWare在处理畸形请求数据时存在漏洞,远程攻击者可能利用此漏洞导致服务不可用。 WonderWare的SuiteLink服务在5413/TCP端口上监听连接。连接到该服务的非认证客户端程序可以发送畸形报文,通过调用new()运算符导致内存分配操作失败并返回空指针。由于对内存分配操作的结果缺少错误检查,程序之后可能会使用空指针作为内存拷贝操作的目标,这可能触发内存访问异常并终止服务。 |
3.1.3 Mesh系统CVE漏洞
序号 |
漏洞名称 |
漏洞描述 |
1 |
Mesh OS 不充分加密漏洞 |
基于Tropos无线网状路由器上的Mesh OS 7.9.1.1之前版本中存在漏洞,该漏洞源于程序没有对SSH密钥使用充分资源的熵。通过对来自别处的产品安装的密钥信息加以利用,中间人攻击者利用该漏洞欺骗设备或修改主从架构数据流。 |
2 |
Mesh Mesh::type 缓冲区溢出漏洞 |
Mesh Viewer0.2.2中mview程序mesh.c中的Mesh::type存在缓冲区溢出漏洞。 远程攻击者可以通过特制的mesh文件,利用此漏洞执行任意代码。 |
3 |
iMesh.Com iMesh 1.02缓冲区溢出漏洞 |
iMesh 1.02版本存在缓冲区溢出漏洞。远程攻击者借助超长iMesh端口字符串可以执行任意命令。 |
4 |
TheIMWeb.IMWebControl.1ActiveXcontrol 拒绝服务攻击漏洞 |
IMWeb.dll的IMWeb.IMWebControl.1 ActiveX控件,以及iMesh 7.1.0.x版本及其早期版本的IMWebControl.dll,远程攻击者可以借助ProcessRequestEx中参数的一个空字符造成拒绝服务(Internet Explorer 7 崩溃) |
3.2缺乏清晰的网络边界
3.3访问控制措施不到位
3.4缺少网络完整性管控
3.5通信协议的安全风险
3.6终端存在安全隐患
3.7缺乏运维审计机制
3.8缺乏安全管理规范
免责申明:本公众号所载文章为本公众号原创或根据网络搜索编辑整理,文章版权归原作者所有。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片,资料,下载链接中所包含的软件,资料等,如有侵权,请跟我们联系协商或删除,谢谢!
如需了解更多,如免费下载网络安全相关政策、标准以及其他资料;免费下载知网、万方、维普等上的论文;免费下载百度文库、道客巴巴、IT168、豆丁、电器天下等上的文档,请关注“老马玩工控安全”公众号。
原文始发于微信公众号(老马玩工控安全):采油工控系统介绍及风险分析