漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-06952
漏洞标题:某SCADA电力监控系统漏洞
相关厂商:国家某一个部门
漏洞作者: Lee
提交时间:2012-05-11 17:10
修复时间:2012-06-25 17:10
公开时间:2012-06-25 17:10
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-05-11: 细节已通知厂商并且等待厂商处理中
2012-05-11: 厂商已经确认,细节仅向厂商公开
2012-05-21: 细节向核心白帽子及相关领域专家公开
2012-05-31: 细节向普通白帽子公开
2012-06-10: 细节向实习白帽子公开
2012-06-25: 细节向公众公开
简要描述:
某SCADA电力监控系统(非传统SCADA),广泛用于北方电力电厂、变电站,该SCADA通过TCP/IP进行连接和数据交换,涉及某些生产业务和传输网络结构,该产品在评测过程中存在逻辑错误,使得攻击者可以直接操作SCADA或模拟数据包进行操作。已于2012/5/11通知cncert。
详细说明:
某SCADA电力监控系统(非传统SCADA),广泛用于北方电力电厂、变电站,该SCADA通过TCP/IP进行连接和数据交换,涉及某些生产业务和传输网络结构,该产品在评测过程中存在逻辑错误,使得攻击者可以直接操作SCADA或模拟数据包进行操作。已于2012/5/11通知cncert。
漏洞证明:
修复方案:
版权声明:转载请注明来源 Lee@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:17
确认时间:2012-05-11 17:31
厂商回复:
在lee同学的大力帮助下,完成漏洞的确认和复现过程。
同时,将对某厂商产品进行进一步排查。
在周一会协调国家电力监督管理委员会信息中心处置。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:C/A:P/I:P/B:N) score:8.97(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性造成完全影响,对可用性、完整性造成部分影响(涉及生产系统,暂未进一步测试,仅根据当前测试环境评估)。
技术难度系数:1.1(虽然还是应用层的漏洞,但鼓励发现工业控制系统的情况)
影响危害系数:1.7(严重,涉及电力行业单位生产系统)
CNVD综合评分:8.97*1.1*1.7=16.773
附带说明:限于当前CNCERT/CNVD的处置侧重点,对于政府和重要信息系统部门的漏洞rank权重是要高一些。
最新状态:
暂无