{"id":237854,"date":"2020-11-20T06:46:40","date_gmt":"2020-11-20T05:46:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=237854"},"modified":"2020-11-20T07:07:45","modified_gmt":"2020-11-20T06:07:45","slug":"kritische-schwachstelle-gefhrdet-industrielle-automatisierungssysteme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/11\/20\/kritische-schwachstelle-gefhrdet-industrielle-automatisierungssysteme\/","title":{"rendered":"Kritische Schwachstelle gef&auml;hrdet industrielle Automatisierungssysteme"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/11\/20\/kritische-schwachstelle-gefhrdet-industrielle-automatisierungssysteme\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sicherheitsforscher haben In der Implementierung des 499ES EtherNet\/IP (ENIP) Adaptor Source Code eine Schwachstelle gefunden, die Automatisierungskomponenten unter Umst\u00e4nden angreifbar macht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/dfc05c05a1b64ec7869120d166d56f8c\" alt=\"\" width=\"1\" height=\"1\" \/>Die US-Beh\u00f6rde CISA (Cybersecurity &amp; Infrastructure Security Agency) hat zum 17. November 2020 eine entsprechende <a href=\"https:\/\/us-cert.cisa.gov\/ics\/advisories\/icsa-20-324-03\" target=\"_blank\" rel=\"noopener noreferrer\">Warnung herausgegeben<\/a>. Der 499ES EtherNet\/IP (ENIP) Adaptor wird in vielen industriellen Steuerungs- und Automatisierungssystemen &#8211; Real Time Automation (RTA) &#8211; zur Kommunikation eingesetzt.<\/p>\n<h2>Der EtherNet\/IP Adapter<\/h2>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/EtherNet\/IP\" target=\"_blank\" rel=\"noopener noreferrer\">EtherNet\/IP<\/a> (EtherNet Industrial Protocol, oft auch nur EIP genannt) ist ein Echtzeit-Ethernet, welches haupts\u00e4chlich in der Automatisierungstechnik verwendet wird. EtherNet\/IP wurde von Allen-Bradley (geh\u00f6rt zu Rockwell Automation) entwickelt und sp\u00e4ter als offener Standard an die Open DeviceNet Vendor Association (ODVA) \u00fcbergeben.<\/p>\n<p>1998 wurde von einem Arbeitskreis der ControlNet International ein Verfahren entworfen, um das bereits ver\u00f6ffentlichte Applikationsprotokoll Common Industrial Protocol auf Ethernet zu setzen. Auf diesem Verfahren basierend wurde im M\u00e4rz 2000 EtherNet\/IP als offener Industriestandard ver\u00f6ffentlicht. Daran waren die ControlNet International (CI), die Open DeviceNet Vendor Association (ODVA) sowie die Industrial Ethernet Association (IEA) beteiligt.<\/p>\n<p>Neben Profinet und Modbus\/TCP ist EtherNet\/IP ein derzeit verbreiteter Ethernet basierter Feldbus. Seit 2002 wurden bis 2006 \u00fcber eine Million Feldger\u00e4te verkauft. Derzeit unterst\u00fctzen rund 150 Hersteller innerhalb der ODVA das Busprotokoll. EtherNet\/IP ist in Nordamerika der Standard f\u00fcr E\/A-Anwendungen in der Industrie.<\/p>\n<p>Basierend auf den grundlegenden TCP\/IP-Protokollen TCP und UDP unterst\u00fctzt EtherNet\/IP die Durchg\u00e4ngigkeit zwischen Officenetzwerk und der zu steuernden Anlage. EtherNet\/IP Endger\u00e4te unterst\u00fctzen DHCP und BootP bei der Vergabe der IP-Adresse. Zur Inbetriebnahmeunterst\u00fctzung (Diagnose) von EtherNet\/IP-Netzen kann der im Interfacemodul der SPS-Steuerung integrierten Webserver benutzt werden, oder die in anderen EtherNet\/IP-Ger\u00e4ten enthaltenen Webserver. Weitere Details lassen sich <a href=\"https:\/\/de.wikipedia.org\/wiki\/EtherNet\/IP\" target=\"_blank\" rel=\"noopener noreferrer\">der Wikipedia<\/a> entnehmen.<\/p>\n<h2>EtherNet\/IP Adapter Source Code Stack<\/h2>\n<p>Der Hersteller RTA (RT-Automation) bietet eine Implementierung des EtherNet\/IP Adapters als <a href=\"https:\/\/www.rtautomation.com\/product\/ethernet-ip-adapter-source-code-stack\/\" target=\"_blank\" rel=\"noopener noreferrer\">'EtherNet\/IP Adapter Source Code Stack'<\/a> an. Diese L\u00f6sung ist in ANSI-C geschrieben, besitzt eine eigene API und kann in vielen Betriebssystemen wie:<\/p>\n<ul>\n<li>Windows<\/li>\n<li>VxWorks<\/li>\n<li>Net Silicon<\/li>\n<li>Rabbit<\/li>\n<li>ARC MQX<\/li>\n<li>Quadros<\/li>\n<li>Netburner<\/li>\n<li>Freescale<\/li>\n<li>Linux<\/li>\n<li>Mentor Nucleus<\/li>\n<li>Open TCP<\/li>\n<li>Microchip<\/li>\n<li>PowerQUICC II Pro<\/li>\n<\/ul>\n<p>eingesetzt werden. Automatisierungs- und Steuerungshersteller erhalten den Quellcode des EtherNet\/IP-Adapters und k\u00f6nnen diesen in eigene L\u00f6sungen integrieren.<\/p>\n<h2>Die Schwachstelle<\/h2>\n<p>Die jetzt im 499ES EtherNet\/IP (ENIP)-Stack der Real-Time Automation (RTA)bekannt gewordene kritische Schwachstelle (Stack-based Buffer Overflow) k\u00f6nnte durch speziell pr\u00e4parierte Pakete f\u00fcr Remote-Angriffe auf verwundbare industrielle Steuerungssysteme ausgenutzt werden. Entdeckt wurde die Schwachstelle von Sharon Brizinov, einer Sicherheitsforscherin beim Sicherheitsunternehmen Claroty. Der Schwachstelle wurde die CVE-2020-25159 und ein CVSS v3-Basiswert von 9,8 zugeordnet.<\/p>\n<p>Betroffen sind alle Versionen des 499ES EtherNet\/IP-Adapter-Quellcodes vor der Versions 2.28. Die erfolgreiche Ausnutzung dieser Schwachstelle k\u00f6nnte zu einem Denial-of-Service-Zustand f\u00fchren, und ein Puffer\u00fcberlauf k\u00f6nnte die Remote-Codeausf\u00fchrung erm\u00f6glichen. RTA hat <a href=\"https:\/\/www.rtautomation.com\/rtas-blog\/secure-ethernet-ip-devices\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> noch einige Hinweise dazu geliefert. Der Code in \u00e4lteren Versionen des RTA-Produkts versuchte, die RAM-Nutzung zu reduzieren, indem die Gr\u00f6\u00dfe eines bestimmten Puffers, der in einer EtherNet\/IP Forward Open-Anfrage verwendet wird, begrenzt wurde. Durch die Begrenzung des RAM ist es einem Angreifer m\u00f6glich, einen Puffer\u00fcberlauf zu provozieren und damit zu versuchen, die Kontrolle \u00fcber das Ger\u00e4t zu erlangen.<\/p>\n<p>Dieser Code wurde inzwischen ge\u00e4ndert und ist in den aktuellen EtherNet\/IP-Software-Revisionsebenen kein Problem. The Hacker News <a href=\"https:\/\/thehackernews.com\/2020\/11\/researchers-warn-of-critical-flaws.html\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt hier<\/a>, dass die Version 2.28 des EtherNet\/IP-Adaptor Source Code Stacks am 21. November 2012 ver\u00f6ffentlicht wurde. Vordergr\u00fcndig m\u00fcssen die Hersteller von Steuerungs- und Automatisierungssystemen, die diesen 499ES EtherNet\/IP (ENIP) Adaptor Source Code einsetzen, reagieren und die Software auf Version 2.28 aktualisieren. Anschlie\u00dfend muss das Produkt an Kunden ausgeliefert werden &#8211; was weltweit sicher zig Anlagen betrifft.<\/p>\n<blockquote><p>Aus meiner T\u00e4tigkeit in diesem Bereich, die allerdings 27 Jahre her ist, bleibt Industriekunden, die nicht selbst eine Implementierung per 499ES EtherNet\/IP (ENIP) Adaptor Source Code aufgesetzt haben, nur \u00fcbrig, sich an die Hersteller ihrer Automatisierungssysteme zu wenden und nachzufragen, ob die verwundbare Komponente eingesetzt wurde. Falls ja, sollte man einem Update gefragt und dessen Installation f\u00fcr die laufenden Anlagen eingeplant werden. Problem wird vermutlich aber sein, dass die betreffenden Produkte m\u00f6glicherweise aus dem Support gefallen sind.<\/p><\/blockquote>\n<h2>CISA-Empfehlungen<\/h2>\n<p>Die CISA empfiehlt den Anwendern, umgehend Abwehrma\u00dfnahmen zu ergreifen, um das Risiko der Ausnutzung dieser Schwachstelle zu minimieren. Insbesondere sollten die Benutzer:<\/p>\n<ul>\n<li>sicherstellen, dass die Steuerungs- und Automatisierungssysteme nicht per Internet erreichbar sind.<\/li>\n<li>Netzwerke f\u00fcr Leitsysteme und Remote-Ger\u00e4te hinter Firewalls platzieren und sie vom Unternehmensnetzwerk isolieren.<\/li>\n<li>Sofern ein Fernzugriff erforderlich ist, daf\u00fcr sichere Methoden, wie z.B. Virtual Private Networks (VPNs), zu verwenden.<\/li>\n<\/ul>\n<p>Bez\u00fcglich VPNs ist aber zu beachten ist, dass diese auch Schwachstellen aufweisen k\u00f6nnen und auf die aktuellste verf\u00fcgbare Version aktualisiert werden sollten. Zu beachten ist auch, dass VPNs nur so sicher sind wie die f\u00fcr die Kommunikation verwendeten Ger\u00e4te. Aktuell sind keine Exploits bekannt, die diese Schwachstelle f\u00fcr Angriffe ausnutzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher haben In der Implementierung des 499ES EtherNet\/IP (ENIP) Adaptor Source Code eine Schwachstelle gefunden, die Automatisierungskomponenten unter Umst\u00e4nden angreifbar macht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-237854","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237854","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=237854"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237854\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=237854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=237854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=237854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}