Vulnerabilidades críticas em OPC UA clients expostas pelo Claroty Team82 podem colocar em risco sistemas de automação industrial

Claroty Team82, renomado por suas contribuições em pesquisas de segurança de sistemas ciberfísicos, revelou descobertas alarmantes durante a última edição do Pwn2Own Miami. Na competição que demonstra falhas de segurança em diversos tipos de softwares e hardwares, os pesquisadores do Claroty Team82 exploraram e expuseram vulnerabilidades críticas de OPC UA clients, evidenciando vulnerabilidades significativas que colocam em risco os sistemas de automação industrial.

O ClarotyTeam82 compartilhou suas descobertas, durante o evento, ao explorar potenciais vulnerabilidades de OPC UA clients, direcionadas à obtenção de execução remota de código. A equipe revelou vulnerabilidades nos populares OPC UA clients: Ignition da Inductive Automation e no Softing edge Aggregator. Ao encadeá-las, o Claroty Team82 conseguiu executar um código remotamente em ambos os clientes, obtendo o controle total sobre os sistemas.

As vulnerabilidades identificadas foram categorizadas com os seguintes identificadores: CVE-2023-27335CVE-2023-38126 e CVE-2023-38125. Além disso, CVE-2023-38121 e CVE-2023-38124 foram divulgados em conjunto pela equipe 20urdjk.

Os OPC UA clients, como o Ignition da Inductive Automation e Softing Edge Aggregator, desempenham papéis críticos nos processos de automação industrial em diversas indústrias. Engenheiros utilizam esses clients para construir, implementar sistemas de automação, coletar e visualizar dados. Cada cliente suporta uma gama variada de protocolos OT, tornando-se essencial para o funcionamento eficiente dos processos industriais.

Ambos os fornecedores, Softing e Inductive Automation, responderam prontamente às vulnerabilidades identificadas e emitiram correções para mitigar os riscos apresentados. Recomenda-se a todos os usuários que atualizem as suas instalações com as correções fornecidas pelos respectivos fornecedores.

Exploração bem-sucedida do Ignition da Inductive Automation: vulnerabilidades XSS e RCE reveladas

O Ignition da Inductive Automation é uma plataforma de software para automação e controle industrial. Ele é projetado para ser usado em uma variedade de ambientes industriais, incluindo o de manufatura, petróleo e gás, e água. Possui um conjunto abrangente de ferramentas para construir e implementar sistemas de automação industrial, incluindo uma interface de programação visual, coleta e visualização de dados em tempo real, e suporte para uma ampla gama de protocolos industriais. O Ignition também é altamente escalável, com suporte para um grande número de dispositivos e tags, e pode ser usado para controlar e monitorar uma ampla variedade de equipamentos industriais, incluindo PLCs, IHMs e dispositivos IoT. 

Assim, o software Ignition da Inductive Automation, utilizado em vários setores industriais, apresentou vulnerabilidades que abrem caminho para um ataque XSS. 

Denominada CVE-2023-38121, esta vulnerabilidade permite que os atacantes executem código JavaScript arbitrário no navegador alvo, possibilitando que o cibercriminoso realize quaisquer ações que escolher, a partir do cookie e de permissões do alvo. Ao explorá-la, os pesquisadores optaram por realizar a exploração no navegador da vítima, carregando um arquivo JavaScript malicioso para obter acesso à uma sessão de administrador. 

Usando a capacidade de agendar tarefas em eventos, encontraram uma brecha (CVE-2023-38124), que permitiu a execução arbitrária de comandos no servidor do Ignition, culminando na obtenção de execução remota de código após encadear as vulnerabilidades.

Vulnerabilidades no Softing edgeAggregator: de XSS a execução remota de código

Softing edgeAggregator é uma plataforma de gerenciamento de dados industriais projetada para integrar, processar e visualizar grandes quantidades de dados industriais de várias fontes. Permite que os usuários centralizem, armazenem e analisem dados industriais para obter insights e tomar as decisões informadas. O EdgeAggregator fornece uma interface unificada para a coleta e o gerenciamento de dados, reduzindo a complexidade da integração e o processamento de dados de diferentes fontes.

No Softing edgeAggregator, antes de configurar completamente um Servidor OPC UA para a conexão do cliente, os usuários podem testar a conexão com o servidor configurado e visualizar as suas informações básicas.

A descoberta de vulnerabilidades no Softing edgeAggregator permitiu ataques XSS, onde um servidor OPC UA malicioso pode executar código JavaScript no navegador do usuário. Além disso, uma falha “Zip Slip” ao descompactar arquivos de backup permitiu a escrita de arquivos em locais arbitrários (CVE-2023-38126). As brechas descobertas permitiram ainda explorar a restauração de backup, sobrescrevendo arquivos essenciais do sistema e alcançando o controle total sobre o servidor, demonstrando um potencial perigoso de execução de comandos não autenticados.

Através de um fluxo de exploração concatenado, os ataques começavam com o XSS, permitindo a carga do arquivo malicioso e, então, seguiam com a manipulação do arquivo de backup para inserir um arquivo Shared Object (SO) personalizado. Esse SO modificado, quando carregado durante a restauração de configuração, desencadeava a execução arbitrária de código remoto, evidenciando a gravidade das vulnerabilidades e o seu potencial quanto ao comprometimento do servidor.

Explorando OPC UA Clients no Pwn2Own ICS Miami

Durante o Pwn2Own ICS em Miami, o Claroty Team82 explorou OPC UA clients cruciais em automação industrial, como o Ignition da Inductive Automation e o Softing EdgeAggregator. Os pesquisadores do Claroty Team82 utilizaram sua experiência em OT e em vulnerabilidades web para gerenciar e obter o controle total sobre esses clientes, alcançando a execução de código remoto por meio de explorações de cross-site scripting (XSS) e outras vulnerabilidades.

“Explorar os clientes OPC UA na competição nos desafiou a explorar novos vetores de ataque. Ao combinarmos conhecimento clássico de OPC UA e OT com vulnerabilidades web comuns, identificamos e exploramos com sucesso vulnerabilidades críticas, alcançando a execução remota de código em ambos os clientes testados.”, comenta Noam Moshe, pesquisador do Claroty Team82.

A equipe do Claroty Team82 obteve um título notável, recebendo o reconhecimento de “Mestre de Pwn”, acumulando 98,5 pontos PWN e um prêmio de US$ 98.500 na competição geral.

Para mais informações técnicas e detalhadas sobre as vulnerabilidades descobertas, visite o site do Claroty Team82. Para saber mais sobre os patches emitidos pelos fornecedores, consulte os recursos disponíveis nos sites da Softing e Inductive Automation.

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Leandro Lima

Graduado em tecnologia em design gráfico, sou apaixonado pela fotografia e inovações tecnológicas. Atualmente escrevo para o Tecflow.

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.

Mais acessados

Dicas e Tutoriais

SmartPhones & Tablets

Mercado & Tecnologia

Consoles e Games

Ciência & Espaço

Eventos

Quem Somos

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Siga Tecflow em:

Parceiro Autthentic

error: Content is protected !!