martes, 20 de septiembre de 2011

Múltiples vulnerabilidades en programas SCADA (con ejemplo práctico)

A principios de esta semana se hicieron públicas múltiples vulnerabilidades en software SCADA descubiertas por el reputado investigador Luigi Auriemma, con decenas de alertas de seguridad destapadas por durante los últimos dos años. Incluimos una curiosa prueba de concepto.

Los sistemas SCADA son sistemas de "adquisición de datos y control de supervisión", muy utilizados en infraestructuras críticas, industrias, laboratorios y almacenes. Son especialmente relevantes porque, un problema de seguridad en su software, implica un problema traducido a sistemas físicos críticos de control de funciones. Pueden usarse para controlar desde la temperatura de neveras industriales, hasta el suministro eléctrico de una central nuclear.

Ocho firmas han sido las analizadas, detectándose errores en sus servidores para la gestión remota de los sensores y alarmas SCADA, que en los peores casos pueden producir desde revelación de información sensible hasta denegaciones de servicio. Las siguientes versiones de software son las afectadas:

* Cogent DataHub 7.1.1.63: Denegaciones de servicio al puerto 80, 4052 y 4053 (SSL), salto de restricciones y revelación de información sensible a través de su servidor web.

* DAQFactory 5.85 build 1853: Denegación de servicio al puerto UDP 20034 para NETB.

* Progea Movicon / PowerHMI 11.2.1085: Denegaciones de servicio al puerto 808 de su servidor.

* Carel PlantVisor 2.4.4: salto de restricciones a través del servidor web.

* Rockwell RSLogix 19: Ejecución de código que afectan a los servicios "RsvcHost.exe" y "RNADiagReceiver.exe" a través del puerto 4446 y otros.

* Measuresoft ScadaPro 4.0: Denegaciones de servicio y salto de restricciones que afectan al servicio "service.exe" a través del puerto 11234.

* Beckhoff TwinCAT 2.11.0.2004: Denegación de servicio.

* BroadWin WebAccess Client 1.0.0.10: Denegación de servicio.

El propio investigador ha facilitado pruebas de concepto que demuestran las vulnerabilidades, por lo que se recomienda la actualización urgente de dichos sistemas.

En el blog del laboratorio de Hispasec hemos realizado una prueba de concepto sobre este tipo de vulnerabilidades:
http://blog.hispasec.com/laboratorio/391


José Mesa
jmesa@hispasec.com


Más información:

Luigi Auriemma Advisories
http://aluigi.altervista.org/adv.htm

Code Execution in Rockwell RSLogix 19:
http://rockwellautomation.custhelp.com/app/answers/detail/a_id/456144

No hay comentarios:

Publicar un comentario en la entrada