Rockwell Automation公司的FactoryTalk Diagnostics软件被曝超危0-day漏洞
字数 1440 2025-08-18 11:39:19
FactoryTalk Diagnostics软件超危0-day漏洞(CVE-2020-6967)技术分析报告
1. 漏洞概述
CVE编号: CVE-2020-6967
CVSS v3评分: 9.8 (超危)
影响产品: Rockwell Automation FactoryTalk Diagnostics软件所有版本
漏洞类型: 反序列化不可信数据导致的远程代码执行
披露状态: 0-day漏洞(公开披露时无官方补丁)
披露时间: 2020年2月24日
发现者: 安全研究人员rgod of 9sg
2. 受影响产品背景
2.1 Rockwell Automation公司
- 全球最大的自动化和信息化公司之一
- 产品线涵盖: 高级过程控制、变频器、运动控制、HMI、马达控制中心、分布式控制系统、可编程控制器等
2.2 FactoryTalk服务平台
- Rockwell Automation开发的工业应用程序生态系统支持平台
- 包含以下组件:
- FT DesignSuite (系统设计软件)
- FT OperationSuite (操作软件)
- FT MaintenanceSuite (工厂维护软件)
- FT InnovationSuite (分析工具)
2.3 FactoryTalk Diagnostics软件
- FactoryTalk服务平台的子系统
- 提供诊断服务功能
- 默认监听TCP 8082端口
3. 漏洞技术细节
3.1 漏洞位置
- 存在于RNADiagnosticsSrv端点
3.2 漏洞成因
- 缺少对用户提供数据的适当验证
- 导致反序列化不可信的数据
3.3 攻击向量
- 远程攻击者可利用该漏洞在系统上下文中执行任意代码
- 攻击复杂度: 低(无需高水平技巧)
- 权限要求: 无需身份验证
4. 漏洞披露时间线
- 漏洞发现并报告给ZDI (Zero Day Initiative)
- ZDI给予厂商120天修复期限
- 期限过后漏洞仍未修复
- ZDI公开披露漏洞信息
- 美国CISA同日发布安全公告
5. 缓解措施
5.1 临时解决方案
- 未使用远程Diagnostics服务的情况:
- 禁用Diagnostics服务
- 使用远程Diagnostics服务的情况:
- 通过Windows防火墙配置禁用TCP 8082端口
- 使用防火墙规则或白名单机制限制Diagnostics服务与可信计算机的交互
5.2 网络防护建议
- 实施网络分段
- 只允许Diagnostics服务与具有合法程序关系的客户端和服务器通信
6. 漏洞影响评估
6.1 潜在影响
- 完全系统控制权获取
- 工业控制系统完整性破坏
- 可能导致生产中断或安全事故
6.2 受影响行业
- 使用Rockwell Automation产品的所有工业领域
- 特别是关键基础设施行业
7. 后续行动建议
- 监控Rockwell Automation官方补丁发布
- 实施网络流量监控,检测对TCP 8082端口的异常访问
- 评估系统暴露面,优先保护直接暴露在互联网上的系统
- 制定应急响应计划,准备在发现攻击活动时快速响应
8. 参考资源
- ZDI公告
- CISA安全公告
- Rockwell Automation官方建议
- CVSS v3评分详情
附录: 技术验证方法
注: 出于安全考虑,此处不提供具体的漏洞利用代码,仅描述验证方法
- 端口扫描确认8082端口开放
- 构造特定反序列化payload测试服务响应
- 监控系统日志和网络流量异常
- 使用沙箱环境进行安全测试