日本在线www-日本在线播放一区-日本在线不卡免费视频一区-日本在线不卡视频-成人影院久久久久久影院-成人影院一区二区三区

ABB
關注中國自動化產業(yè)發(fā)展的先行者!
CAIAC 2025
2025工業(yè)安全大會
OICT公益講堂
當前位置:首頁 >> 資訊 >> 行業(yè)資訊

資訊頻道

薦讀 | 16處疑似安全漏洞!一文解析某國外工業(yè)云平臺安全報告
  • 點擊數:2426     發(fā)布時間:2018-10-10 10:33:00
  • 分享到:
國家計算機網絡與信息安全管理中心工業(yè)控制系統(tǒng)網絡安全應急技術工業(yè)和信息化部重點實驗室(以下簡稱“安全中心工控實驗室”)于2017年11月~2018年3月對某國外工業(yè)云平臺的通訊安全性開展針對性研究,通過骨干網流量監(jiān)測、仿真模擬測試等研究手段,發(fā)現xx云平臺在工業(yè)互聯(lián)網傳輸、工業(yè)APP應用、工業(yè)數據采集器等方面存在16處疑似安全漏洞;所發(fā)現漏洞有可能導致云平臺用戶名/密碼被竊取、非法上傳數據、云端重放攻擊等安全問題;以上為初步研究結果,待與對方確認。
關鍵詞:

7.jpg

摘要

國家計算機網絡與信息安全管理中心工業(yè)控制系統(tǒng)網絡安全應急技術工業(yè)和信息化部重點實驗室(以下簡稱“安全中心工控實驗室”)于2017年11月~2018年3月對某國外工業(yè)云平臺的通訊安全性開展針對性研究,通過骨干網流量監(jiān)測、仿真模擬測試等研究手段,發(fā)現xx云平臺在工業(yè)互聯(lián)網傳輸、工業(yè)APP應用、工業(yè)數據采集器等方面存在16處疑似安全漏洞;所發(fā)現漏洞有可能導致云平臺用戶名/密碼被竊取、非法上傳數據、云端重放攻擊等安全問題;以上為初步研究結果,待與對方確認。

1 概述

本次研究主要面向某國外xx云平臺及APP手機應用,通過骨干網流量監(jiān)測、仿真環(huán)境模擬測試等無害化評估手段,從工業(yè)互聯(lián)網傳輸安全、工業(yè)APP應用安全、工業(yè)數據采集組件安全、工業(yè)云平臺安全等維度開展研究。發(fā)現安全漏洞共16處,其中傳輸安全漏洞5個,工業(yè)APP安全漏洞7個,工業(yè)數據采集器安全漏洞3個、云服務端安全漏洞1個。

2 數據采集器安全性評估

2.1 XX-BOX數據采集器介紹

XX數據采集器運行嵌入式系統(tǒng),可以通過WLAN、3G 等網絡實時傳輸從以太網、RS485采集得到的數據傳給遠程云平臺服務器,同時接收指令來控制執(zhí)行單元。

2.2 研究結果

XX數據采集器開啟有http web服務,經分析存在web 服務配置錯誤等漏洞隱患,有可能導致黑客非法上傳文件(如木馬、后門、病毒程序等),歸納如下:

序號

漏洞名稱

漏洞描述

嚴重級別

后果

1

Web服務端443端口/TCP配置錯誤

443端口/TCP允許客戶端執(zhí)行上傳、刪除文件等危險的http操作。

可以通過端口443向XX 數據采集器上傳文件(比如木馬、病毒等惡意程序執(zhí)行文件),并能夠對上傳文件執(zhí)行刪除等操作。

2

Web服務端80端口/TCP配置錯誤

80端口/TCP允許客戶端執(zhí)行上傳、刪除文件等危險的http操作。

可以通過端口80向XX 數據采集器上傳文件(比如木馬、病毒等惡意程序執(zhí)行文件),并能夠對上傳文件執(zhí)行刪除等操作。

3

TCP時間戳可查詢

遠程主機可以查詢XX數據采集器的TCP時間戳,從而獲取系統(tǒng)運行時間。

XX 數據采集器已運轉時間被非法獲取。

2.3 安全分析

2.3.1 漏洞1:Web服務端443端口/TCP配置錯誤

詳細信息: XX數據采集器443端口/TCP允許客戶端執(zhí)行上傳、刪除文件等危險的http操作。這樣黑客可以通過端口443向XX 數據采集器上傳木馬、病毒等惡意程序執(zhí)行文件,并能夠對上傳文件執(zhí)行刪除操作。

解決方法:修改web服務配置,禁用http方式通過443端口上傳或刪除文件。

漏洞2:Web服務端80端口/TCP配置錯誤

詳細信息: XX-BOX數據采集器80端口/TCP允許客戶端執(zhí)行上傳、刪除文件等危險的http操作。這樣黑客可以通過端口80向XX 數據采集器上傳木馬、病毒等惡意程序執(zhí)行文件,并能夠對上傳文件執(zhí)行刪除操作。

解決方法:修改web服務配置,禁用http方式通過80端口上傳或刪除文件。

漏洞3:TCP時間戳可查詢

詳細信息:遠程主機可以查詢XX 數據采集器的TCP時間戳,從而獲取系統(tǒng)已運轉時間。

解決方法:禁用TCP時間戳。

3 “xx”工業(yè)APP安全性評估

3.1 “xx”工業(yè)APP介紹

“xx”工業(yè)APP是用戶管理、監(jiān)控工控設備、與工業(yè)云平臺交互的手機應用程序,有iOS版和Antroid兩個版本。

3.2  研究結果

“xx”APP采用用戶名/口令登錄方式,缺乏用戶登錄次數限制等防護措施,黑客可實施暴力破解攻擊,獲取系統(tǒng)登錄權限,安全問題嚴重。評估結果歸納如下:

序號

漏洞名稱

漏洞描述

嚴重級別

后果

4

登錄密碼可暴力破解

APP未對登錄密碼的輸入次數進行限制,也沒有驗證碼等措施,攻擊者可通過暴力破解方式,多次嘗試輸入猜測登錄密碼

暴力破解獲取系統(tǒng)用戶名/密碼,非法登錄系統(tǒng)獲取使用權限。

5

截屏錄屏風險

攻擊者在用戶登錄時獲取屏幕狀態(tài),捕獲用戶名和密碼等

可導致用戶名/密碼等敏感信息泄露

6

使用弱Hash API

APP在開發(fā)過程中使用了iOS 系統(tǒng)的弱hash API

使用弱hash函數將導致hash碰撞,造成口令被猜測、撞庫等后果。

7

使用偽隨機數生成函數

APP在開發(fā)過程中使用了偽隨機數生成函數rand

使用偽隨機數發(fā)生器將導致敏感文件被暴力破解的風險。

8

不安全API調用

APP在開發(fā)過程中使用了不安全API

使用不安全API有可能導致系統(tǒng)緩存溢出。

9

缺少反調試機制

APP缺少反調試機制,則在Root環(huán)境下,攻擊者可運行Cycript等調試工具尋找應用漏洞。

可在調試模式下發(fā)現系統(tǒng)安全漏洞。

10

未檢查越獄環(huán)境風險

APP運行時沒有檢查手機操作系統(tǒng)是否是越獄版本

在越獄環(huán)境中容易被惡意應用乘虛而入,會對用戶個人信息及財產造成重大損失。

3.3 安全分析

3.3.1 漏洞4:登錄密碼可暴力破解漏洞

漏洞說明:應用未對登錄密碼的輸錯次數進行限制,或者客戶端登錄沒有驗證碼等限制,攻擊者可通過暴力破解方式,多次嘗試輸入猜測登錄密碼。

解決方法:應用應對密碼輸錯次數進行限制。

漏洞5:截屏錄屏漏洞

漏洞說明:錄屏、截屏是攻擊者竊取用戶敏感輸入信息的一種手段。攻擊者在用戶登錄時獲取屏幕狀態(tài),獲取用戶名和密碼等,可導致用戶敏感信息泄露。

漏洞截圖

8.jpg

解決方法:在用戶輸入登錄密碼時使密碼不回顯

漏洞6:使用弱Hash API

漏洞說明:使用反匯編工具對該APP的可執(zhí)行文件進行分析,發(fā)現該APP在開發(fā)過程中使用了iOS 系統(tǒng)的MD5、SHA 1等弱hash API。

漏洞截圖

9.jpg

解決方法:開發(fā)過程中請勿使用SHA 1等Hash API,否則有可能造成被保護數據泄露,建議使用SHA-224、SHA-256、SHA-384,和SHA-512等。

漏洞7:使用偽隨機數生成函數

漏洞說明:使用反匯編工具對該APP的可執(zhí)行文件進行分析,發(fā)現該APP在開發(fā)過程中使用了偽隨機數發(fā)生器rand,有可能導致敏感信息被暴力破解。

漏洞截圖

10.jpg

解決方法:開發(fā)過程中建議使用arc4random等。

漏洞8:使用不安全API函數

漏洞說明:使用反匯編工具對該APP的可執(zhí)行文件進行分析,發(fā)現該APP在開發(fā)過程中使用了不安全的API函數imp_stubs_strlen、imp_stubs_strcmp,有可能導致緩存溢出。

漏洞截圖

11.jpg

解決方法:開發(fā)過程中避免使用帶有潛在隱患的系統(tǒng)API,如strlcat代替strcat,strlcpy代替strcpy,strlcat代替strncat,strlcpy代替strncpy,snprintf代替sprintf,vsnprintf代替vsprintf,fgets代替gets。

漏洞9:工業(yè)APP缺少反調試機制

漏洞說明:APP缺少反調試機制,在Root環(huán)境下,攻擊者可使用Cycript等調試工具在APP運行時尋找應用漏洞。

運行Cycript時的漏洞截圖

12.jpg

解決方法:

1、對用戶輸入數據進行處理,避免顯示任何敏感信息。

2、對客戶端源碼進行混淆,盡可能增加調試難度,最大限度隱藏自己的程序邏輯。

3.3.7 漏洞10:未檢查是否為越獄環(huán)境

漏洞說明:APP缺少反調試機制,在Root環(huán)境下,攻擊者可使用Cycript等調試工具在APP運行時尋找應用漏洞。

漏洞截圖:APP在越獄iOS操作系統(tǒng)中運行截圖

13.jpg

解決方法:APP對運行環(huán)境是否為越獄進行檢查。

4 通訊安全性評估

4.1 通信特征

“xx”工業(yè)App在與云端服務器端交互時采用不安全的SSL/TLS通信,存在明文傳輸用戶名和密碼等安全漏洞。

4.2 研究結果

序號

漏洞名稱

漏洞描述

嚴重

級別

11

用戶名/密碼明文傳輸

用戶登錄過程中,在與服務器端交互時明文傳輸用戶名和密碼等信息,可導致用戶敏感信息泄露。

12

安全通信SSL/TLS中的Cookie 缺少Secure 屬性

允許cookie 通過非安全的通道(http)進行傳輸,泄露Cookie信息,使黑客能夠進行會話劫持攻擊

13

安全通信SSL/TLS 加密套件(Cipher Suites)漏洞

采用該加密套件的加密內容可以被黑客破解,導致信息泄露。

14

工業(yè)云平臺端遠程通信接受弱加密SSL/TLS 加密套件

加密套件采用弱加密算法容易被攻擊者暴力破解,導致傳輸數據被黑客監(jiān)聽。

15

安全通信Diffie-Hellman密鑰交換DH group安全強度不足

密鑰交換DH group安全強度不足,可以對加密信息進行暴力破解。

4.3 安全分析

4.3.1 漏洞11:用戶名/密碼明文傳輸

詳細信息: 用戶登錄過程中,在與服務器端交互時明文傳輸用戶名和密碼等,可導致用戶敏感信息泄露。

漏洞截圖:采用Charles等抓包工具捕獲的用戶名/密碼明文信息。

15.jpg

解決方法:敏感信息傳輸采用加密通訊。

漏洞12:安全通信SSL/TLS中的Cookie缺少secure屬性

詳細信息: 由于Cookie 未使用secure屬性,這將允許cookie 通過http等非安全通道進行傳輸,使黑客能夠進行會話劫持攻擊。cookie 的唯一必需屬性是“name”字段,常見的可選屬性如:“comment”、“domain”、“path”等等。必須相應地設置“secure”屬性,才能防止以未加密的方式發(fā)送cookie。RFC 2965 指出:“Secure 屬性(不含值)會指導用戶代理程序不管何時返回此cookie,都只用(未指定)安全方法來聯(lián)絡原始服務器,以保護cookie 中的信息的機密性和真實性。”。

解決方法:云服務端開啟Https傳輸時,為所有敏感cookie的添加Secure屬性。

漏洞13:安全通信SSL/TLS 加密套件(Cipher Suites)漏洞

詳細信息:安全通信采用低版本SSL/TLS協(xié)議,接受存在安全問題的加密套件。由于使用低版本SSL/TLS協(xié)議,服務接受如下存在漏洞的加密套件:TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32) (漏洞CVE-2016-2183);TLS_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32) (漏洞CVE-2016-6329)。使得采用以上加密套件的加密內容可以被黑客破解,導致信息泄露。

解決方法:使用TLSv1.2以上版本安全通信協(xié)議,或者更改遠程服務安全通信配置,使其不再接受存在漏洞的加密套件。

漏洞14:工業(yè)云平臺端遠程通信接受弱加密SSL/TLS 加密套件

詳細信息:安全通信采用TLSv1.0協(xié)議,支持接受弱加密SSL/TLS加密套件,具體如下:

TLS_RSA_WITH_RC4_128_MD5(漏洞:CVE-2013-2566)

TLS_RSA_WITH_RC4_128_SHA(漏洞:CVE-2015-2808)

弱加密套件采用的加密算法容易被攻擊者暴力破解,導致傳輸數據被黑客監(jiān)聽。

解決方法:使用TLSv1.2以上版本安全通信協(xié)議,或者修改SSL/TLS配置,使其不再接受弱加密套件(Cipher Suites)

漏洞15:安全通信Diffie-Hellman密鑰交換DH group安全強度不足

詳細信息:安全通信SSL/TLS服務使用DH groups密鑰大小為1024位,安全強度不足,有可能被破解。

解決方法:采用橢圓曲線Diffie-Hellman(ECDHE)或者使用2048位的DH groups。

5 “xx”工業(yè)云平臺安全性評估

5.1 “xx”工業(yè)云平臺介紹

“xx”工業(yè)云平臺是面向企業(yè)產品的數字化信息追蹤平臺+設計、生產、運行和維護的全方位服務組合,目標是實現覆蓋產品全生命周期的:數據可追溯、預防性維護、商業(yè)智能化、服務規(guī)模化,結合設備運行參數、能耗數據分析和專家服務能力,可幫助設備使用用戶保證穩(wěn)定運行、提升生產效率、降低能源成本。也是機器設備廠依據采集的數據實現商業(yè)智能,機器優(yōu)化,業(yè)務創(chuàng)新等。

5.2 研究結果

序號

漏洞名稱

漏洞描述

嚴重級別

后果

16

云服務端無法抵御重放攻擊風險

把截獲的用戶APP登錄報文、創(chuàng)建工單報文等直接發(fā)給云服務器,云服務端并沒有對重放次數進行限制,攻擊者可對服務器端發(fā)起dos攻擊。

有可能導致系統(tǒng)服務異常。

5.3 安全分析

5.3.1 漏洞16:云服務端無法抵御重放攻擊風險

詳細信息: 把截獲的用戶APP登錄報文、創(chuàng)建工單報文等直接發(fā)給云服務器,云服務端并沒有對重放次數進行限制,攻擊者可對服務器端發(fā)起dos攻擊。

漏洞截圖:

創(chuàng)建工單時使用POST請求,將日期、內容、用戶id等信息通過POST請求https://mobile.mm.xxxxx.com/api/tickets/create?platform=android&version=1.5.14&username=cncert來創(chuàng)建工單。

14.jpg

報文重放后,返回數據與原請求返回數據一致,由上圖可見,重放的報文在APP中創(chuàng)建了兩個工單,攻擊者可通過偽造報文在云服務端創(chuàng)建多個惡意工單。

來源:工業(yè)互聯(lián)網安全應急響應中心

熱點新聞

推薦產品

x
  • 在線反饋
1.我有以下需求:



2.詳細的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 天天躁日日躁狠狠躁欧美日韩,亚洲情综合五月天,久久精品国产福利,97高清国语在线看免费观看,丁香五六月婷婷,欧美视频日韩视频 | 国产免费区-国产免费久久精品-国产免费久久-国产免费福利-鸥美性生交xxxxx久久久-欧洲黄色毛片 | 欧美日韩亚洲无线码在线观看,国产成人亚洲综合91精品555,欧美成人国产,国产成人青青热久免费精品,亚洲欧美日韩色图,国产三级网站在线观看 | 99久热-99久久综合九九亚洲-99久久综合精品国产-99久久综合狠狠综合久久-99久久综合国产精品免费-99久久综合给久久精品 | 尤物网站在线-尤物网站永久在线观看-尤物网在线观看-尤物天堂-久久久久久久亚洲精品一区-久久久久久久亚洲精品 | 一区二区三区欧美日韩-一区二区三区欧美-一区二区三区免费在线视频-一区二区三区免费在线观看-久久精品店-久久精品第一页 | 国产成人18黄网站免费网站-国产成人18黄网站免费-国产成人+亚洲欧洲-国产成年网站-国产成年-国产成a人亚洲精v品久久网 | 午夜成人影视-午夜成人影片-午夜成人免费影院-午夜不卡影院-国产日本欧美亚洲精品视-国产日本欧美高清免费区 | 在线看国产,精品国产一区二区二三区在线观看,国产一区二区三区视频,美女一级毛片免费观看,日韩aa在线观看,成人精品一区二区www | 黄色在线免费播放-黄色在线免费-黄色在线看网站-黄色在线观看网站-色综合小说天天综合网-色综合小说久久综合图片 | 美女内射毛片在线看-美女内射毛片在线看免费人动物-美女内射视频WWW网站午夜-美女强奷到抽搐在线播放-美女视频黄a视频全免费网站色窝-美女视频黄的全是免费 | 国产内射大片-国产男人午夜视频在线观看-国产免费一级片-国产免费一级精品视频-国产免费网站看v片元遮挡-国产免费久久爱久久啪 | 亚洲伦,视频二区 素人 欧美 日韩,亚洲精品美女久久久aaa,伊人婷婷色,国产福利一区二区三区在线观看,国产成人亚洲欧美三区综合 | 日本v片免费一区二区三区-日本v片-日本vs欧美一区二区三区-日本va视频-国产精品路线1路线2路线-国产精品看片 | 亚洲精品永久www嫩草-亚洲精品影院一区二区-亚洲精品影院久久久久久-亚洲精品影院-护士18p-护士16p | 与子敌伦刺激对白亂輪亂性-与嫂子同居的日子在线观看-与邻居换娶妻子2在线观看-瑜伽牲交AV-久久久96-久久久91精品国产一区二区 | 在线观看 一区-在线观看 亚洲-在线观看 日韩-在线观看 免费高清视频-久久婷婷国产一区二区三区-久久婷婷国产五月综合色啪最新韩国 | 精品国产互换人妻麻豆-精品国产经典三级在线看-精品国产精品人妻久久无码五月天-精品国产九九-精品国产剧情AV在线观看-精品国产露脸久久AV麻豆 | 久久re这里视频只有精品首页-久久re这里视频只精品首页-久久re这里视频精品8-久久re这里视频精品15-一本道色综合手机久久-一本道色播 | 伦理片天堂eeuss影院-伦理片秋霞免费影院-伦理片飘花手机在线-伦理片飘花免费影院-最新2017年韩国伦理片在线-最新 国产 精品 精品 视频 | 天海翼中文字幕-天海翼一区 在线播放-天海翼无码-天海翼视频在线-国产精品网红女主播久久久-国产精品外围在线观看 | 亚洲第一视频网,久久91精品国产99久久yfo,国产精品一区二区三区免费,成人欧美一区二区三区黑人,在线观看国产精品入口,亚洲人一区 | 91精品视频播放-91精品视频免费播放-91精品视频免费观看-91精品视频免费在线观看-91精品视频网站-91精品视频一区二区 | 国产美女小视频-国产美女网站视频-国产美女网站-国产美女特级嫩嫩嫩bbb-天天干视频在线观看-天天干视频在线 | 久久久无码精品亚洲日韩按摩,天天摸夜夜摸夜夜狠狠摸,久久99精品久久久久久牛牛影视,妻色成人网,色丁香六月,aa黄色片 | 日本欧美一区-日本欧美一区二区三区片-日本强好片久久久久久AAA-日本-区一区二区三区A片-日本人伦一区二区三区-日本人妻A片成人免费看 | 欧美日韩亚洲无线码在线观看,国产成人亚洲综合91精品555,欧美成人国产,国产成人青青热久免费精品,亚洲欧美日韩色图,国产三级网站在线观看 | 国产欧美日韩在线观看精品-国产欧美日韩在线不卡第一页-国产欧美日韩在线播放-国产欧美日韩一区二区三区在线-婷婷日日夜夜-婷婷日韩 | 国内自拍中文字幕,久久久一本精品99久久精品66,精品400部自拍视频在线播放,国产麻豆精品在线,日韩欧美高清视频,久久久免费精品视频 | 国内精品免费久久影院-国内精品蜜汁乔依琳视频-国内精品乱码卡一卡2卡三卡新区-国内精品乱码卡一卡2卡三卡-亚洲国产精品第一影院在线观看-亚洲国产精品VA在线看黑人 | 久久99热不卡精品免费观看,色播综合,国产一级视频在线观看网站,激情综合激情,aa视频在线观看,五月天综合激情网 | 娇妻在客厅被朋友玩得呻吟漫画-娇小娇小与黑人tubevideos-进去粗粗硬硬紧紧的好爽免费视频-禁欲总裁被C呻吟双腿大张-禁止的爱6浴室吃奶中文字幕-经典乱家庭伦小说 | 97视频久久久-97视频在线观看播放-97视频制服无码-97丨九色丨国产人妻熟女-97无码欧美熟妇人妻蜜-97无码欧美熟妇人妻蜜桃天美 | 麻豆国产av国片精品有毛-麻豆国产av巨作-麻豆国产av巨作国产剧情-麻豆国产av丝袜白领传媒-麻豆国产av网站-麻豆国产av尤物网站尤物 | 国产成人无码影视-国产成人无码专区-国产成人无码综合-国产成人无码综合亚洲日韩-国产成人无码综合亚洲日韩榴莲-国产成人无套精品在线观看 | 国产欧美日韩中文久久-国产欧美日韩在线一区二区不卡-国产欧美日韩在线人成aaaa-国产欧美日韩在线观看一区二区三区-婷婷国产天堂久久综合五月-婷婷99视频精品全部在线观看 | 亚洲人成电影青青在线播放-亚洲人成www在线播放-亚洲人成a在线网站-亚洲人av高清无码-久操久-久操-9c.lu | japan hd xxxxx-ijzz日本-i91media果冻传媒-i91.media果冻传媒-h网址在线观看-h网址在线 | 尤物tv-呦导航福利精品-永久在线视频-永久在线免费-欧美精品在线看-欧美精品在线观看视频 | 免费色黄网站-免费人成在线看-免费人成在线观看网站视频-免费人成在线观看网站-伊人蕉久中文字幕无码专区-伊人蕉久影院 | 亚洲国产区男人本色vr-亚洲国产区男人本色-亚洲国产品综合人成综合网站-亚洲国产品有宅男-亚洲国产片在线观看-亚洲国产片精品一区二区三区 |