Mehrere hochriskante Sicherheitsschwachstellen in der Open-Source-Industrieautomatisierungsplattform Rapid SCADA gefunden

Rapid SCADA, die industrielle Automatisierungsplattform von Rapid Software LLC, ist anfällig für mehrere kritische Schwachstellen, die ein erhebliches Risiko der Remotecode-Ausführung, des unbefugten Zugriffs und der Privilegienerweiterung darstellen. Die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat ein Bulletin herausgegeben, in dem die potenziellen Schwachstellen detailliert beschrieben werden und zu sofortigem Handeln aufgerufen wird.

skizziert.

Schnelles SCADA Rapid SCADA ist ein Open-Source-System für die industrielle Automatisierung und Prozesssteuerung, das häufig für die Datenerfassung und Überwachung von Industrieanlagen verwendet wird. Rapid SCADA wird häufig in der industriellen Automatisierung, in IIoT-Systemen und anderen Bereichen verwendet, um eine Vielzahl von Industrieanlagen zu steuern, darunter Stromversorgungssysteme, Wasseraufbereitungssysteme, Fertigungssysteme und mehr.

Mehrere hochriskante Sicherheitsschwachstellen in der Open-Source-Industrieautomatisierungsplattform Rapid SCADA gefunden

Details zur Schwachstelle

Juli 2023, Vereinigte StaatenNetzwerksicherheitDie Agentur CISA hat ein Advisory herausgegeben, in dem Claroty-Forscher auf sieben Schwachstellen in Rapid SCADA hinweisen: Path Traversal, Relative Path Traversal, Lokale Privilegienerweiterung, Offene Umleitung, Verwendung von hartcodierten Anmeldeinformationen, Speicherung von Passwörtern im Klartext und Generierung von Fehlermeldungen mit sensiblen Informationen. Wenn diese Schwachstelle ausgenutzt wird, kann ein Angreifer vertrauliche Daten zerstören, Code aus der Ferne ausführen, Phishing-Angriffe durchführen, Administrator-Anmeldeinformationen erlangen und auf interne Code-Informationen zugreifen.

  1. Falsche Einschränkung der Pfadnamen von eingeschränkten Verzeichnissen ("path traversal"):
  2. Relatives Pfad-Traversal:
    • CVE: 2024-22096.CVSS v3: 6.5
    • Erlaubt einem Angreifer, beliebige Dateien vom System zu lesen.
  3. Lokale Privilegienerweiterung durch falsche Zuweisung von Privilegien auf kritischen Ressourcen:
    • CVE: 2024-22016.CVSS v3: 7.8
    • Jeder authentifizierte Benutzer kann direkt in den Scada-Katalog schreiben, was eine Eskalation der Rechte ermöglicht.
  4. URL-Weiterleitungen zu nicht vertrauenswürdigen Websites ("offene Weiterleitungen"):
    • CVE: 2024-21794.CVSS v3: 5.4
    • Kann offene Umleitungen über die Anmeldeseite ermöglichen, um Benutzer auf bösartige Seiten umzuleiten.
  5. Verwendung von fest codierten Gutscheinen:
    • CVE: 2024-21764.CVSS v3: 9.8
    • Das Produkt verwendet fest kodierte Anmeldedaten, die einen unbefugten Zugriff ermöglichen.
  6. Speicherung von Passwörtern im Klartext:
    • CVE: 2024-21869.CVSS v3: 6.2
    • Die Speicherung von Anmeldedaten im Klartext an einem anderen Ort birgt das Risiko, dass sie von einem Angreifer mit lokalem Zugriff eingesehen werden können.
  7. Erzeugt eine Fehlermeldung, die sensible Informationen enthält:
    • CVE: 2024-21866.CVSS v3: 5.3
    • Antwortet mit einer Fehlermeldung, die sensible Daten enthält, wenn eine Anfrage mit einem bestimmten Formatfehler empfangen wird.

Diese Schwachstellen können ausgenutzt werden, um empfindliche industrielle Systeme anzugreifen, darunter:

Lesen sensibler Dateien:Diese Schwachstelle kann von einem Angreifer ausgenutzt werden, um sensible Dateien in Rapid SCADA zu lesen, wie z. B. Konfigurationsdateien, Anmeldedateien usw.
Entfernte Codeausführung:Diese Schwachstelle kann von einem Angreifer ausgenutzt werden, um beliebigen Code aus der Ferne auszuführen und ein Rapid SCADA-System zu kompromittieren.
Zugang zu sensiblen Systemen durch Phishing-Angriffe:Ein Angreifer könnte diese Schwachstelle ausnutzen, um sich über einen Phishing-Angriff Zugang zu sensiblen Systemen zu verschaffen und Anmeldedaten für Rapid SCADA-Benutzer zu erhalten.
Ausweitung der Privilegien:Ein Angreifer könnte diese Schwachstelle ausnutzen, um seine Privilegien zu erhöhen und mehr Kontrolle über das Rapid SCADA-System zu erlangen.
Rufen Sie das Administratorkennwort ab:Diese Schwachstelle kann von einem Angreifer ausgenutzt werden, um das Passwort eines Rapid SCADA-Administrators zu erlangen und die vollständige Kontrolle über das Rapid SCADA-System zu erlangen.
Zugang zu sensiblen Daten im Zusammenhang mit dem internen Code der Anwendung:Diese Schwachstelle kann von einem Angreifer ausgenutzt werden, um auf sensible Daten im Zusammenhang mit dem internen Code der Rapid SCADA-Anwendung zuzugreifen, z. B. Quellcode, Schlüssel usw. Eine der Schwachstellen wird als kritisch und zwei als hochgradig eingestuft. Eine der Schwachstellen ist als kritisch und zwei als besonders schwerwiegend eingestuft. Die Rapid SCADA-Entwickler wurden im Juli 2023 über die Schwachstelle informiert, aber bis zu diesem Zeitpunkt wurde noch kein Patch veröffentlicht.

Studie zeigt

Nach Angaben des Claroty-Forschers Noam Moshe sind diese Schwachstellen in Rapid SCADA auf Fehler im Softwareentwicklungsprozess zurückzuführen. Diese Schwachstellen können ausgenutzt werden, um das Rapid SCADA-System anzugreifen, was zu Systemabstürzen, Datenverletzungen oder anderen Sicherheitsproblemen führen kann.

Rapid SCADA wird im OT-Bereich aufgrund seiner freien und quelloffenen Natur bevorzugt. Die Sicherheit von Open-Source-Software ist jedoch in der Regel mangelhaft, so dass die Unternehmen ihr Sicherheitsmanagement für Open-Source-Software verbessern müssen.

Empfehlungen zur Sicherheit

Die CISA empfiehlt, dass Unternehmen die folgenden Schritte unternehmen, um die Rapid SCADA-Schwachstelle zu beheben: Überprüfen Sie sofort, ob es eine Rapid SCADA-Instanz gibt, auf die direkt über das Internet zugegriffen werden kann. Wenn dies der Fall ist, ergreifen Sie sofort Maßnahmen, um den externen Zugriff zu blockieren. Implementieren Sie zusätzliche Sicherheitsebenen, wie Firewalls oder VPNs, um den externen Zugriff zu beschränken. Überwachen Sie verdächtige Aktivitäten mit Hilfe von Intrusion Detection System (IDS) und Event Management (SIEM) Tools. Erstellen Sie einen Notfallplan für den Fall, dass die Sicherheitslücke ausgenutzt wird.

Schlussbemerkungen

Die Rapid SCADA-Schwachstelle erinnert an die Sicherheitsrisiken, die mit Open-Source-Automatisierungsplattformen in den betreffenden Branchen verbunden sind. Die betroffenen Organisationen sollten unverzüglich Schritte unternehmen, um potenzielle Schwachstellen zu identifizieren und dringende Maßnahmen zu ergreifen, um ihre kritischen Infrastrukturen vor möglichen Cyberangriffen zu schützen.

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/mehrere-hochriskante-sicherheitslucken-in-rapid-scada-html

Wie (0)
Vorherige Januar 15, 2024 um 7:06 Uhr
Weiter Freitag, 29. Januar 2024 um 7:17 Uhr

Empfohlen