ABB分布式控制系统存在安全漏洞,黑客可在工业环境中造成干扰
字数 1513 2025-08-15 21:30:41
ABB System 800xA分布式控制系统安全漏洞分析报告
1. 漏洞概述
ABB System 800xA分布式控制系统(DCS)存在多个严重安全漏洞,影响范围广泛:
- 全球100个国家超过10,000次安装
- 监控和管理超过5000万个标签
- 作为ABB Ability解决方案之一,用于电气控制系统和安全系统
2. 漏洞类型及影响
2.1 主要漏洞类型
- 远程代码执行漏洞
- 拒绝服务攻击漏洞
- 权限提升漏洞
- 信息泄露漏洞
2.2 影响范围
- System 800xA分布式控制系统
- 相关组件:OPC和MMS服务器、应用程序测试控制器、连接和通信组件、批管理软件和信息管理软件
- ABB Central Licensing System(影响多个产品)
3. 关键漏洞详情
3.1 最严重漏洞:CVE-2020-8477
- 组件:System 800xA Information Manager
- 子组件:ABBTracer(内部支持工具)
- 漏洞类型:远程代码执行
- 攻击向量:
- 诱使用户访问恶意网站
- 无需身份认证
- 影响:
- 完全控制系统
- 造成多种功能中断
- 当前状态:
- 尚未发布补丁
- 临时解决方案:删除ABBTracer组件
3.2 其他高危漏洞
- 权限提升漏洞:
- 源于弱内核对象权限、弱文件权限和弱注册表项权限
- 经身份认证的低权限用户可利用
- 拒绝服务漏洞:
- 影响多个核心组件
- 可导致系统关闭或操作行为被修改
3.3 ABB Central Licensing System漏洞
- 影响产品:
- System 800xA
- Compact HMI
- ControlBuilder Safe
- Composer
- 其他ABB Ability产品
- 潜在影响:
- 完全控制目标设备
- 阻止license处理
- 权限提升
- 任意代码执行
- 利用条件:多数需要身份认证
4. 攻击场景分析
4.1 典型攻击路径
- 初始入侵:通过CVE-2020-8477获取操作员计算机立足点
- 权限提升:利用低权限账户通过其他漏洞获取管理员权限
- 持久控制:通过License系统漏洞维持访问
4.2 实际影响限制
- 工业环境通常与互联网隔离
- 攻击者难以造成物理破坏(如爆炸)
- 主要可造成:
- 系统关闭
- 操作行为修改
- 功能中断
5. 缓解措施与建议
5.1 已发布措施
- ABB已发布安全公告包含变通方法和缓解措施
- 部分漏洞已修复,其他将在后续更新中解决
5.2 具体建议
-
立即行动:
- 删除ABBTracer组件(解决CVE-2020-8477)
- 应用所有可用补丁
-
网络防护:
- 确保DCS网络与其他网络隔离
- 限制互联网访问
-
权限管理:
- 审查所有账户权限
- 实施最小权限原则
-
监控与响应:
- 加强异常行为监控
- 制定应急响应计划
-
长期措施:
- 定期安全评估
- 保持系统更新
6. 漏洞发现与响应
- 发现者:Applied Risk研究人员William Knowles
- 漏洞数量:共16个CVE编号
- 厂商响应:
- 部分漏洞已修复
- 承诺逐步发布其他补丁
- 尚未发现实际利用证据
7. 受影响产品清单
- System 800xA分布式控制系统
- Compact HMI
- ControlBuilder Safe
- Composer
- 其他使用ABB Central Licensing System的ABB Ability产品
8. 参考资源
- ABB官方安全公告
- CVE详细描述(特别是CVE-2020-8477)
- Applied Risk研究报告
- 工业控制系统安全最佳实践指南
最后更新:2020年4月27日
注意:本报告基于公开信息整理,实际部署时应参考ABB官方最新指南和安全公告。