漏洞关键信息 漏洞概述 独立研究者Aditya Sood在Schneider Electric的StruxureWare SCADA Expert ClearSCADA中发现了弱哈希算法和跨站脚本漏洞。 Schneider Electric在StruxureWare SCADA Expert ClearSCADA产品线中发现了其他漏洞。 受影响的产品 ClearSCADA 2010 R3 (build 72.4560) ClearSCADA 2010 R3.1 (build 72.4644) SCADA Expert ClearSCADA 2013 R1 (build 73.4729) SCADA Expert ClearSCADA 2013 R1.1 (build 73.4832) SCADA Expert ClearSCADA 2013 R1.1a (build 73.4903) SCADA Expert ClearSCADA 2013 R1.2 (build 73.4955) SCADA Expert ClearSCADA 2013 R2 (build 74.5094) SCADA Expert ClearSCADA 2013 R2.1 (build 74.5192) SCADA Expert ClearSCADA 2014 R1 (build 75.5210) 影响 跨站脚本漏洞可以被利用来诱骗具有系统管理权限的用户通过WebX客户端执行远程关闭ClearSCADA服务器。 认证绕过漏洞可以被利用来暴露潜在的敏感系统信息给无需登录凭证的用户。 ClearSCADA使用的自签名网络证书使用MD5算法,这是一种过时且弱的签名算法,可能会被解密,使攻击者能够访问系统。 详细信息 Cross-Site Scripting (CWE-79): 攻击者需要诱骗具有系统管理权限的用户通过WebX客户端来利用此漏洞执行远程关闭ClearSCADA服务器。 Authentication Bypass (CWE-287): ClearSCADA安装中的访客用户帐户以读取访问权限访问ClearSCADA数据库,可能导致敏感系统信息泄露。 Weak Hashing Algorithm (CWE-310): ClearSCADA使用的自签名网络证书使用MD5算法,可能被解密和解密使用此算法散列的密钥。 可利用性 认证绕过和弱哈希算法漏洞可以远程利用。 跨站脚本漏洞需要用户交互才能利用。 缓解措施 Schneider Electric发布了新的服务包来缓解这些漏洞。 建议资产所有者在生产环境中部署ClearSCADA Web服务器之前从认证机构获取签名的网络证书。 字段所有者应限制所有系统访问仅限授权用户。 禁用ClearSCADA服务器配置实用程序中的“允许通过WebX关闭数据库”选项。 升级到最新服务包: - ClearSCADA 2010 R3.2,发布于2014年10月 - SCADA Expert ClearSCADA 2014 R1.1,发布于2014年10月。