工业网络安全公司Claroty的研究人员在Opto 22的SoftPAC虚拟可编程自动化控制器(PAC)中发现的漏洞使运营技术(OT)网络受到攻击。
SoftPAC是一种基于软件的自动化控制器,可以托管在Windows设备上,据供应商称,它对于需要更多文件存储,更多计算能力或经常访问文件的应用程序特别有用。
美国网络安全和基础设施安全局(CISA)表示,该产品已在全球范围内用于运输,IT,关键制造和商业设施等领域。克拉罗蒂(Claroty)也看到了它在发电行业中的经常使用。
SoftPAC具有三个主要组件:监视器,代理和虚拟控制器本身。Monitor允许用户启动和停止PAC服务以及更新SoftPAC固件。代理充当监控器和PAC之间的中介。
Claroty研究人员Mashav Sapir发现了总共五个漏洞,这些漏洞与缺乏对固件更新文件名的清理,缺乏对固件文件签名的检查,通过开放端口的通信,允许DLL劫持的不受控制的搜索路径以及缺乏以下缺陷有关:认证或授权机制。
这些缺陷可以使远程攻击者可以访问SoftPAC代理,以向PAC发送启动或停止命令或更新其固件。Claroty警告说,这些类型的虚拟控制器可以用作OT网络的入口点。
“由于SoftPAC代理使用的协议不需要任何形式的身份验证,因此远程攻击者可以潜在地模仿SoftPAC Monitor,建立远程连接并执行启动/停止服务或固件更新命令。尽管攻击者可以使用启动/停止命令来造成昂贵且潜在危险的操作更改,但固件更新命令是一个更加令人担忧的领域,” Claroty 在博客中解释道。
根据Claroty的说法,攻击者可以通过结合固件更新漏洞和DLL劫持,在目标系统上实现任意代码执行。该公司已经共享了对其实验室进行的攻击的描述。
“与SoftPAC代理启动连接后,Claroty研究人员使用该连接来检查SoftPAC PLC当前是否正在运行,” Claroty说。“接下来,他们向SoftPAC代理发送了停止命令以停止SoftPAC PLC。停止PLC后,他们发送了固件更新命令,其中包含指向恶意zip文件的网络路径。SoftPAC代理提取了该zip文件,并删除了其中包含的恶意动态链接库(DLL)文件,并将其放置在与SoftPAC可执行文件相同的目录中。交付恶意文件后,Claroty研究人员发送了一个命令,以重新启动SoftPAC PLC,导致恶意DLL加载,从而以SYSTEM特权执行代码。”
Opto 22通过版本10.3修复了这些漏洞。Claroty和CISA表示,9.6版及更早版本受到影响。