ABB分布式控制系统存在安全漏洞,黑客可在工业环境中造成干扰
字数 1513 2025-08-15 21:30:41

ABB System 800xA分布式控制系统安全漏洞分析报告

1. 漏洞概述

ABB System 800xA分布式控制系统(DCS)存在多个严重安全漏洞,影响范围广泛:

  • 全球100个国家超过10,000次安装
  • 监控和管理超过5000万个标签
  • 作为ABB Ability解决方案之一,用于电气控制系统和安全系统

2. 漏洞类型及影响

2.1 主要漏洞类型

  • 远程代码执行漏洞
  • 拒绝服务攻击漏洞
  • 权限提升漏洞
  • 信息泄露漏洞

2.2 影响范围

  • System 800xA分布式控制系统
  • 相关组件:OPC和MMS服务器、应用程序测试控制器、连接和通信组件、批管理软件和信息管理软件
  • ABB Central Licensing System(影响多个产品)

3. 关键漏洞详情

3.1 最严重漏洞:CVE-2020-8477

  • 组件:System 800xA Information Manager
  • 子组件:ABBTracer(内部支持工具)
  • 漏洞类型:远程代码执行
  • 攻击向量
    • 诱使用户访问恶意网站
    • 无需身份认证
  • 影响
    • 完全控制系统
    • 造成多种功能中断
  • 当前状态
    • 尚未发布补丁
    • 临时解决方案:删除ABBTracer组件

3.2 其他高危漏洞

  • 权限提升漏洞
    • 源于弱内核对象权限、弱文件权限和弱注册表项权限
    • 经身份认证的低权限用户可利用
  • 拒绝服务漏洞
    • 影响多个核心组件
    • 可导致系统关闭或操作行为被修改

3.3 ABB Central Licensing System漏洞

  • 影响产品
    • System 800xA
    • Compact HMI
    • ControlBuilder Safe
    • Composer
    • 其他ABB Ability产品
  • 潜在影响
    • 完全控制目标设备
    • 阻止license处理
    • 权限提升
    • 任意代码执行
  • 利用条件:多数需要身份认证

4. 攻击场景分析

4.1 典型攻击路径

  1. 初始入侵:通过CVE-2020-8477获取操作员计算机立足点
  2. 权限提升:利用低权限账户通过其他漏洞获取管理员权限
  3. 持久控制:通过License系统漏洞维持访问

4.2 实际影响限制

  • 工业环境通常与互联网隔离
  • 攻击者难以造成物理破坏(如爆炸)
  • 主要可造成:
    • 系统关闭
    • 操作行为修改
    • 功能中断

5. 缓解措施与建议

5.1 已发布措施

  • ABB已发布安全公告包含变通方法和缓解措施
  • 部分漏洞已修复,其他将在后续更新中解决

5.2 具体建议

  1. 立即行动

    • 删除ABBTracer组件(解决CVE-2020-8477)
    • 应用所有可用补丁
  2. 网络防护

    • 确保DCS网络与其他网络隔离
    • 限制互联网访问
  3. 权限管理

    • 审查所有账户权限
    • 实施最小权限原则
  4. 监控与响应

    • 加强异常行为监控
    • 制定应急响应计划
  5. 长期措施

    • 定期安全评估
    • 保持系统更新

6. 漏洞发现与响应

  • 发现者:Applied Risk研究人员William Knowles
  • 漏洞数量:共16个CVE编号
  • 厂商响应
    • 部分漏洞已修复
    • 承诺逐步发布其他补丁
    • 尚未发现实际利用证据

7. 受影响产品清单

  • System 800xA分布式控制系统
  • Compact HMI
  • ControlBuilder Safe
  • Composer
  • 其他使用ABB Central Licensing System的ABB Ability产品

8. 参考资源

  1. ABB官方安全公告
  2. CVE详细描述(特别是CVE-2020-8477)
  3. Applied Risk研究报告
  4. 工业控制系统安全最佳实践指南

最后更新:2020年4月27日
注意:本报告基于公开信息整理,实际部署时应参考ABB官方最新指南和安全公告。

ABB System 800xA分布式控制系统安全漏洞分析报告 1. 漏洞概述 ABB System 800xA分布式控制系统(DCS)存在多个严重安全漏洞,影响范围广泛: 全球100个国家超过10,000次安装 监控和管理超过5000万个标签 作为ABB Ability解决方案之一,用于电气控制系统和安全系统 2. 漏洞类型及影响 2.1 主要漏洞类型 远程代码执行漏洞 拒绝服务攻击漏洞 权限提升漏洞 信息泄露漏洞 2.2 影响范围 System 800xA分布式控制系统 相关组件:OPC和MMS服务器、应用程序测试控制器、连接和通信组件、批管理软件和信息管理软件 ABB Central Licensing System(影响多个产品) 3. 关键漏洞详情 3.1 最严重漏洞:CVE-2020-8477 组件 :System 800xA Information Manager 子组件 :ABBTracer(内部支持工具) 漏洞类型 :远程代码执行 攻击向量 : 诱使用户访问恶意网站 无需身份认证 影响 : 完全控制系统 造成多种功能中断 当前状态 : 尚未发布补丁 临时解决方案:删除ABBTracer组件 3.2 其他高危漏洞 权限提升漏洞 : 源于弱内核对象权限、弱文件权限和弱注册表项权限 经身份认证的低权限用户可利用 拒绝服务漏洞 : 影响多个核心组件 可导致系统关闭或操作行为被修改 3.3 ABB Central Licensing System漏洞 影响产品 : System 800xA Compact HMI ControlBuilder Safe Composer 其他ABB Ability产品 潜在影响 : 完全控制目标设备 阻止license处理 权限提升 任意代码执行 利用条件 :多数需要身份认证 4. 攻击场景分析 4.1 典型攻击路径 初始入侵:通过CVE-2020-8477获取操作员计算机立足点 权限提升:利用低权限账户通过其他漏洞获取管理员权限 持久控制:通过License系统漏洞维持访问 4.2 实际影响限制 工业环境通常与互联网隔离 攻击者难以造成物理破坏(如爆炸) 主要可造成: 系统关闭 操作行为修改 功能中断 5. 缓解措施与建议 5.1 已发布措施 ABB已发布安全公告包含变通方法和缓解措施 部分漏洞已修复,其他将在后续更新中解决 5.2 具体建议 立即行动 : 删除ABBTracer组件(解决CVE-2020-8477) 应用所有可用补丁 网络防护 : 确保DCS网络与其他网络隔离 限制互联网访问 权限管理 : 审查所有账户权限 实施最小权限原则 监控与响应 : 加强异常行为监控 制定应急响应计划 长期措施 : 定期安全评估 保持系统更新 6. 漏洞发现与响应 发现者 :Applied Risk研究人员William Knowles 漏洞数量 :共16个CVE编号 厂商响应 : 部分漏洞已修复 承诺逐步发布其他补丁 尚未发现实际利用证据 7. 受影响产品清单 System 800xA分布式控制系统 Compact HMI ControlBuilder Safe Composer 其他使用ABB Central Licensing System的ABB Ability产品 8. 参考资源 ABB官方安全公告 CVE详细描述(特别是CVE-2020-8477) Applied Risk研究报告 工业控制系统安全最佳实践指南 最后更新 :2020年4月27日 注意 :本报告基于公开信息整理,实际部署时应参考ABB官方最新指南和安全公告。