Rockwell Automation公司的FactoryTalk Diagnostics软件被曝超危0-day漏洞
字数 1440 2025-08-18 11:39:19

FactoryTalk Diagnostics软件超危0-day漏洞(CVE-2020-6967)技术分析报告

1. 漏洞概述

CVE编号: CVE-2020-6967
CVSS v3评分: 9.8 (超危)
影响产品: Rockwell Automation FactoryTalk Diagnostics软件所有版本
漏洞类型: 反序列化不可信数据导致的远程代码执行
披露状态: 0-day漏洞(公开披露时无官方补丁)
披露时间: 2020年2月24日
发现者: 安全研究人员rgod of 9sg

2. 受影响产品背景

2.1 Rockwell Automation公司

  • 全球最大的自动化和信息化公司之一
  • 产品线涵盖: 高级过程控制、变频器、运动控制、HMI、马达控制中心、分布式控制系统、可编程控制器等

2.2 FactoryTalk服务平台

  • Rockwell Automation开发的工业应用程序生态系统支持平台
  • 包含以下组件:
    • FT DesignSuite (系统设计软件)
    • FT OperationSuite (操作软件)
    • FT MaintenanceSuite (工厂维护软件)
    • FT InnovationSuite (分析工具)

2.3 FactoryTalk Diagnostics软件

  • FactoryTalk服务平台的子系统
  • 提供诊断服务功能
  • 默认监听TCP 8082端口

3. 漏洞技术细节

3.1 漏洞位置

  • 存在于RNADiagnosticsSrv端点

3.2 漏洞成因

  • 缺少对用户提供数据的适当验证
  • 导致反序列化不可信的数据

3.3 攻击向量

  • 远程攻击者可利用该漏洞在系统上下文中执行任意代码
  • 攻击复杂度: 低(无需高水平技巧)
  • 权限要求: 无需身份验证

4. 漏洞披露时间线

  1. 漏洞发现并报告给ZDI (Zero Day Initiative)
  2. ZDI给予厂商120天修复期限
  3. 期限过后漏洞仍未修复
  4. ZDI公开披露漏洞信息
  5. 美国CISA同日发布安全公告

5. 缓解措施

5.1 临时解决方案

  • 未使用远程Diagnostics服务的情况:
    • 禁用Diagnostics服务
  • 使用远程Diagnostics服务的情况:
    • 通过Windows防火墙配置禁用TCP 8082端口
    • 使用防火墙规则或白名单机制限制Diagnostics服务与可信计算机的交互

5.2 网络防护建议

  • 实施网络分段
  • 只允许Diagnostics服务与具有合法程序关系的客户端和服务器通信

6. 漏洞影响评估

6.1 潜在影响

  • 完全系统控制权获取
  • 工业控制系统完整性破坏
  • 可能导致生产中断或安全事故

6.2 受影响行业

  • 使用Rockwell Automation产品的所有工业领域
  • 特别是关键基础设施行业

7. 后续行动建议

  1. 监控Rockwell Automation官方补丁发布
  2. 实施网络流量监控,检测对TCP 8082端口的异常访问
  3. 评估系统暴露面,优先保护直接暴露在互联网上的系统
  4. 制定应急响应计划,准备在发现攻击活动时快速响应

8. 参考资源

  1. ZDI公告
  2. CISA安全公告
  3. Rockwell Automation官方建议
  4. CVSS v3评分详情

附录: 技术验证方法

注: 出于安全考虑,此处不提供具体的漏洞利用代码,仅描述验证方法

  1. 端口扫描确认8082端口开放
  2. 构造特定反序列化payload测试服务响应
  3. 监控系统日志和网络流量异常
  4. 使用沙箱环境进行安全测试
FactoryTalk Diagnostics软件超危0-day漏洞(CVE-2020-6967)技术分析报告 1. 漏洞概述 CVE编号 : CVE-2020-6967 CVSS v3评分 : 9.8 (超危) 影响产品 : Rockwell Automation FactoryTalk Diagnostics软件所有版本 漏洞类型 : 反序列化不可信数据导致的远程代码执行 披露状态 : 0-day漏洞(公开披露时无官方补丁) 披露时间 : 2020年2月24日 发现者 : 安全研究人员rgod of 9sg 2. 受影响产品背景 2.1 Rockwell Automation公司 全球最大的自动化和信息化公司之一 产品线涵盖: 高级过程控制、变频器、运动控制、HMI、马达控制中心、分布式控制系统、可编程控制器等 2.2 FactoryTalk服务平台 Rockwell Automation开发的工业应用程序生态系统支持平台 包含以下组件: FT DesignSuite (系统设计软件) FT OperationSuite (操作软件) FT MaintenanceSuite (工厂维护软件) FT InnovationSuite (分析工具) 2.3 FactoryTalk Diagnostics软件 FactoryTalk服务平台的子系统 提供诊断服务功能 默认监听TCP 8082端口 3. 漏洞技术细节 3.1 漏洞位置 存在于RNADiagnosticsSrv端点 3.2 漏洞成因 缺少对用户提供数据的适当验证 导致反序列化不可信的数据 3.3 攻击向量 远程攻击者可利用该漏洞在系统上下文中执行任意代码 攻击复杂度: 低(无需高水平技巧) 权限要求: 无需身份验证 4. 漏洞披露时间线 漏洞发现并报告给ZDI (Zero Day Initiative) ZDI给予厂商120天修复期限 期限过后漏洞仍未修复 ZDI公开披露漏洞信息 美国CISA同日发布安全公告 5. 缓解措施 5.1 临时解决方案 未使用远程Diagnostics服务的情况 : 禁用Diagnostics服务 使用远程Diagnostics服务的情况 : 通过Windows防火墙配置禁用TCP 8082端口 使用防火墙规则或白名单机制限制Diagnostics服务与可信计算机的交互 5.2 网络防护建议 实施网络分段 只允许Diagnostics服务与具有合法程序关系的客户端和服务器通信 6. 漏洞影响评估 6.1 潜在影响 完全系统控制权获取 工业控制系统完整性破坏 可能导致生产中断或安全事故 6.2 受影响行业 使用Rockwell Automation产品的所有工业领域 特别是关键基础设施行业 7. 后续行动建议 监控Rockwell Automation官方补丁发布 实施网络流量监控,检测对TCP 8082端口的异常访问 评估系统暴露面,优先保护直接暴露在互联网上的系统 制定应急响应计划,准备在发现攻击活动时快速响应 8. 参考资源 ZDI公告 CISA安全公告 Rockwell Automation官方建议 CVSS v3评分详情 附录: 技术验证方法 注: 出于安全考虑,此处不提供具体的漏洞利用代码,仅描述验证方法 端口扫描确认8082端口开放 构造特定反序列化payload测试服务响应 监控系统日志和网络流量异常 使用沙箱环境进行安全测试