当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06997

漏洞标题:天津鑫然智能DCS监控平台

相关厂商:天津鑫然智能技术有限公司

漏洞作者: Lee

提交时间:2012-05-12 15:25

修复时间:2012-06-26 15:26

公开时间:2012-06-26 15:26

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-12: 细节已通知厂商并且等待厂商处理中
2012-05-12: 厂商已经确认,细节仅向厂商公开
2012-05-22: 细节向核心白帽子及相关领域专家公开
2012-06-01: 细节向普通白帽子公开
2012-06-11: 细节向实习白帽子公开
2012-06-26: 细节向公众公开

简要描述:

天津鑫然智能技术有限公司是研发和制造DCS监控系统及智能控制系统的高科技企业,其DCS在线监控平台登(非传统)录存在逻辑缺陷,使得攻击可以绕过访问监控平台。虽不涉及生产,但是通过该平台可以获取某些工控设备的地址。

详细说明:

登录页面存在SQL注入,此DCS还是因为应用层的漏洞。用户名(admin),密码('or'='or')。如SIMATIC ST-200。

漏洞证明:

修复方案:

产网分离!

版权声明:转载请注明来源 Lee@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-05-12 22:29

厂商回复:

CNVD确认漏洞情况,周一作为紧急事件报国务院某信息安全协调机构处置。
借lee的同学提交的两起有关工业控制系统的事件,希望在wooyun的白帽子也可以更多地关注这个方面,从应用层着手也是符合当前国内工业控制系统软件玫商和生产单位的实际现状的。
2011年9月27日,工业和信息化部发布了《关于加强工业控制系统信息安全管理的通知 》,据悉,主管部门已在采取实际措施加强管理和防范。
http://www.miit.gov.cn/n11293472/n11293832/n12843926/n13917012/14294613.html
从技术层面,对于存在web入口或者互联网入口的工业控制系统,国外已经有相关组织在跟踪,并且已经在走商业模式。
http://www.gleg.net/ (俄罗斯agora组织,专做工业控制系统exploit)
http://www.shodanhq.com/search?q=scada (有US-CERT参与的web devices发现项目,类似应用扫描)
供各位参考。

最新状态:

暂无