Triangle MicroWorks修复SCADA Data Gateway安全漏洞
字数 1648 2025-08-15 21:30:39
Triangle MicroWorks SCADA Data Gateway 安全漏洞分析与修复指南
1. 公司及产品概述
Triangle MicroWorks 是一家美国公司,专注于提供工业通信协议解决方案,包括:
- 通信协议软件库
- 基于PC的测试和配置工具
- OPC驱动器和协议网关
SCADA Data Gateway 是其核心产品之一,主要功能包括:
- 从多种工业协议源收集数据:
- OPC (UA & Classic)
- IEC 60870-6 (TASE.2/ICCP)
- IEC 61850
- IEC 60870-5
- DNP3
- Modbus Server/Slave设备
- 将数据提供给其他支持相同协议的控制系统
2. 漏洞详情
2.1 CVE-2020-10611 - 类型混淆漏洞
- 影响版本:2.41.0213 至 4.0.122
- CVSS评分:9.8 (高危)
- 漏洞位置:处理数据集元素功能
- 根本原因:对用户提交数据缺少适当验证
- 影响范围:仅影响使用DNP3数据集的安装
- 攻击方式:远程攻击
- 权限要求:无需身份验证
- 潜在影响:攻击者可在SYSTEM上下文中执行任意代码
2.2 未编号漏洞 - 栈缓冲区溢出漏洞
- 影响版本:2.41.0213 至 4.0.122
- CVSS评分:
- CISA评分:7.5
- ZDI项目评分:9.8
- 漏洞位置:处理GET_FILE_INFO操作码功能
- 根本原因:在将用户数据拷贝到固定长度栈缓冲区前未验证数据长度
- 攻击方式:远程攻击
- 权限要求:无需身份验证
- 潜在影响:可导致拒绝服务(DoS)
2.3 CVE-2020-10613 - 越界读取漏洞
- 影响版本:2.41.0213 至 4.0.122
- CVSS评分:未明确
- 漏洞位置:处理数据集描述符功能
- 根本原因:越界读取
- 影响范围:仅影响使用DNP3数据集的安装
- 攻击方式:远程攻击
- 权限要求:无需身份验证
- 潜在影响:可泄露敏感信息
3. 漏洞发现背景
这些漏洞是由安全研究人员在趋势科技ZDI项目举办的Pwn2Own 2020黑客大赛上发现并报告的。
4. 修复方案
Triangle MicroWorks已在SCADA Data Gateway 4.0.123版本中修复了所有三个漏洞。
建议措施:
- 立即检查当前使用的SCADA Data Gateway版本
- 如果版本在2.41.0213至4.0.122范围内,应立即升级至4.0.123或更高版本
- 特别关注使用DNP3数据集的系统,这些系统面临的风险更高
5. 缓解措施(临时解决方案)
如果无法立即升级,可考虑以下缓解措施:
- 限制对SCADA Data Gateway的网络访问,仅允许可信IP访问
- 禁用不必要的DNP3数据集功能(针对CVE-2020-10611和CVE-2020-10613)
- 实施网络分段,将SCADA系统与其他网络隔离
- 加强日志监控,检测异常访问模式
6. 漏洞影响评估
这些漏洞的严重性体现在:
- 无需身份验证:攻击者无需任何凭证即可利用这些漏洞
- 高权限执行:类型混淆漏洞可在SYSTEM上下文中执行代码
- 远程利用:攻击者可通过网络远程利用这些漏洞
- 关键基础设施风险:SCADA系统通常用于关键基础设施,漏洞影响重大
7. 后续行动建议
- 漏洞扫描:对网络中的SCADA系统进行全面扫描
- 风险评估:评估这些漏洞对业务连续性的潜在影响
- 应急响应计划:制定针对此类漏洞的应急响应计划
- 安全意识培训:对相关人员进行安全意识培训
- 供应商沟通:与Triangle MicroWorks保持联系,获取最新安全更新
8. 参考资源
- CISA漏洞公告(参考原文中提到的CISA披露)
- ZDI项目报告(Pwn2Own 2020发现)
- Triangle MicroWorks官方安全公告
- NVD漏洞数据库(CVE-2020-10611和CVE-2020-10613)