三菱电机是工业控制系统的重镇,其业务范围覆盖工业自动化(FA)产品和机电一体化(Mechatronics)产品。FA产品包括可编程控制器(PLC)、变频调速器(INV)、人机界面(HMI)、运动控制及交流伺服系统(MotionControllerServo)、电动机(Motor)及减速机(GearMotor)等。机电一体化产品包括数控系统(CNC)、放电加工机(EDM)、激光加工机(LP)等。但是,三菱产品一旦暴露出漏洞,则必然会为众多工业控制系统带来安全威胁。
三菱安全可编程逻辑控制器(PLC)中披露多个未修补的安全漏洞,攻击者可以利用这些漏洞通过暴力攻击获取模块中注册的合法用户名,未经授权登录CPU模块,甚至发动拒绝服务(DoS)攻击。
NozomiNetworks披露的安全漏洞涉及MELSEC通信协议中身份验证机制的实现,该协议用于与目标设备交换数据,用于通过向CPU模块读取和写入数据来与目标设备进行通信。
漏洞摘要:
用户名暴力破解(CVE--,CVSS评分:5.9)-身份验证期间使用的用户名可有效暴力破解
Anti-passwordBrute-force功能导致过度限制账户锁定机制(CVE--,CVSS评分:3.7)-阻止暴力攻击的实施不仅阻止潜在攻击者使用单个IP地址,而且还禁止来自任何IP地址的任何用户在特定时间范围内登录,有效地将合法用户锁定
密码等效秘密泄漏(CVE--,CVSS评分:7.4)-可以滥用从明文密码导出的秘密,以成功通过PLC进行身份验证
会话令牌管理-会话令牌的明文传输,不绑定到IP地址,从而使攻击者能够在生成后重用来自不同IP的相同令牌
其中一些缺陷可以作为漏洞利用链的一部分串在一起,允许攻击者通过PLC验证自己并篡改安全逻辑,将合法用户锁定在PLC之外,更改注册用户的密码。解决之道只能人工物理关闭控制器以防止任何风险进一步发展。
研究人员避免分享漏洞的技术细节或为演示攻击而开发的概念验证(PoC)代码,这样做可能会导致进一步的滥用。虽然三菱电机预计将在“不久的将来”发布固件的固定版本,在此之前,已经发布了一系列旨在保护操作环境并避免可能发生的攻击的缓解措施。
在此期间,三菱方面建议采取多种缓解措施以最大程度地降低潜在漏洞利用的风险,包括使用防火墙防止未经批准的互联网访问、限制可访问IP地址的IP过滤器以及通过USB更改密码。
发现的问题类型很可能会影响来自多个供应商的OT协议的身份验证,资产所有者可能过度依赖固定在OT协议上的身份验证方案的安全性,而不知道这些实现的技术细节和故障模型。