CWE 4.7 中的新视图 -- 工业控制系统的安全漏洞类别
1. CWE 4.7 的变化
CWE 今年的第一个版本在 5/1 前发布了,做为软件安全的重要分类标准,我们来看下这个版本有那些变化。
从汇总图可以看出,新增了 3 个弱点,废弃了一个弱点;新增 1 个视图,25 分类。 从这些数字的变化,我们不难看到,又有新视图了,到底这个新视图是关于什么的方面的缺陷呢?
下面我们来的看下具体弱点的变动。
1.1. 新增的 CWE 弱点
1.1.1. [CWE-1357: 依赖不受控制的组件]
弱点类型:类(Class)
这个弱点的类型是类(Class)。具体的弱点的类型介绍可参见[《话说 CWE 4.2 的新视图》]中关于弱点类型的介绍部分。
弱点的描述
许多硬件和软件产品是通过多个较小的组件组合成一个较大的实体来构建的。这些组件可能由外部供货商提供或无法修改,即这里指出的的“不受控制”。例如,硬件组件可能由单独的制造商构建,或者产品可能使用由与产品供应商没有正式合同的人开发的开源库。或者,组件的供应商由于不再营业,导致无法提供组件的更新或更改。
这种对“不受控制”组件的依赖,意味着如果在不受控制的组件中发现安全风险,产品供应商不一定能够修复它们。
弱点间的关系
在研究者视图(CWE-1000)中,此弱点被放在编程规范违背(CWE-710)下,并包含已有的两个 CWE:使用未维护的第三方组件( CWE-1104)和
依赖不可更新的组件(CWE-1329)进行了归类。
缺陷举例
消减措施
通过维护软件物料清单(SBOM), 掌握软件组件和依赖项清单、以及有关这些组件的信息以及它们的层次关系。持续监控每个产品组件的变化,特别是当出现新的漏洞、服务终止 (EOL) 时,及早采取措施。
1.1.2. [CWE-1384: 极端物理环境条件处理不当]
弱点的描述
在极端物理环境下,产品无法正确检测和处理,例如温度、辐射、湿度、功率或其他物理现象。
注
属于硬件导致的问题,不做过多的分析。
1.1.3. [CWE-1385: WebSockets 中缺少来源验证]
弱点的描述
WebSockets 在客户端和服务器之间提供双向低延迟通信(接近实时)。 WebSockets 与 HTTP 的不同之处在于连接是长期存在的,因为通道将保持打开状态,直到客户端或服务器准备好发送消息,而在 HTTP 中,一旦发生响应(通常立即发生),事务完成。
WebSocket 可以在端口 80 和 443 上利用现有的 HTTP 协议(不限于 HTTP)。 WebSockets 可以发出不受基于浏览器的保护机制限制的跨域请求,例如同源策略(SOP)或跨域资源共享(CORS)。如果没有明确的来源验证,这会使 CSRF 攻击的危害更大。
弱点间的关系
在研究者视图(CWE-1000)中,此弱点被放在访问控制不恰当(CWE-284),以及保护机制失效(CWE-693)下的对数据真实性的验证不充分(CWE-345) 下的源验证错误(CWE-346)下面。
缺陷举例
消减措施
通过在 WebSocket 握手期间验证“Origin”标头来保护类似跨域资源共享(CORS)的访问限制;
在建立 WebSocket 连接之前对用户身份验证。例如使用 WS 库中的“verifyClient”函数。
1.2. 删除的 CWE 弱点
1.2.1. [CWE-365: 废弃: Switch 中的条件竞争
删除原因
此条目可能最初是基于对原始源材料的误解而创建的。最初的来源旨在解释在使用线程时,switch 控制表达式使用的数据或变量可能会在不同线程的执行之间发生变化,那么切换是如何不可预测的。 另外 CWE-367 已经涵盖了这个弱点。
注:CWE 一样会出现理解歧义,随着认识的统一会形成新的统一,所以不纠结,这是人类认知的进化过程。
2. CWE 的新视图
2.1. [CWE-1358 视图: 安全能源基础设施执行工作组(SEI EFT)给出的工业控制系统(ICS)中存在的安全缺陷分类]
该视图中的 CWE 条目是参照美国安全能源基础设施执行工作组(Securing Energy Infrastructure Executive Task Force (SEI ETF))在 2022 年 3 月发布的[《工业控制系统(ICS)中存在安全缺陷类别(Categories of Security Vulnerabilities in ICS)》]。 可见该视图聚焦在工业控制系统(ICS)中存在弱点问题上。但由于 CWE 以前一直强调的是企业 IT 软件的弱点,并未涵盖工业控制中的弱点问题,所以该视图中的弱点是基于“相近的 IT 弱点”的方式建立的,在未来的 CWE 版本中,这些关系可能会发生变化。
该视图包含 5 个大类,20 个小类。
2.2. 背景介绍
制造商一直在寻找提高生产效率、降低成本、提升监控质量以确保符合标准的方法。因此,全球的制造工厂采用和部署了越来越多的资产和设备连接到网络的技术,用于收集生产过程的数据,并通过分析这些数据来发现生产流程趋势或者对设备故障能够进行预测。
2.2.1. 工业控制系统(IndustrialControl Systems(ICS))
工业控制系统通常用于描述硬件和软件与网络连接的集成,以支持关键基础设施。ICS 技术包括但不限于监控和数据采集(SCADA)和分布式控制系统(DCS)、工业自动化和控制系统(IACS)、可编程逻辑控制器(PLC)、可编程自动化控制器(PAC)、远程终端单元(RTU)、控制服务器、智能电子设备(IED)和传感器。通常出现在工业部门和关键基础设施中。
ICS 主要用于电力,水利,石油,天然气和数据等行业。基于从远程站点获取的数据,自动化或者操作者驱动的监控命令可以推送到远程站点的控制设备,这种设备通常被称为现场设备。现场设备控制诸如开闭阀和断路器的本地操作,从传感器系统收集数据,并监测本地环境的报警条件。
2.2.2. 运营技术(Operational Technology(OT))
运营技术可定义为:对企业的各类终端、流程和事件进行监控或控制的软硬件技术,含数据采集和自动控制技术。OT 既包括硬件设施(如机器人、电机、阀门、数控机床等),也包括对这些设施进行控制的各种软件技术。运营技术实质为电子、信息、软件与控制技术的综合运用。
OT 应用于各种行业,包括制造业、石油和天然气、发电和配电、航空、海事、铁路和公共事业。
2.2.3 运营技术安全
OT 安全主要是由 Gartner 提出,Gartner 将 OT 安全定义为, 借助实践和技术来:
(a) 保护人员、资产和信息;
(b) 监视和/或控制物理设备、流程和事件;
© 发起企业 OT 系统状态更改。
使用软硬件来监视和控制物理流程、物理设备和基础设施。运营技术系统存在于许多资产密集型产业中,可以执行从监视关键基础设施 (CI) 到控制生产车间机器人等各种任务。
2.2.4. ICS/OT 和 IT 安全的差别
IT 和 ICS/OT 网络差别
IT 和 OT 造成的影响差别
2.2.5 信息技术(IT)、运营技术(OT)的融合趋势
在工业 3.0 时代,运营技术(OT)和信息技术(IT) 具有相互独立的界面,二者没有融合的倾向。进入工业 4.0 时代,运营技术(OT)和信息技术(IT)的融合趋势正成为工业数字化转型和制造业高质量发展的关键,特别是计算技术的融合成为了工业数字化转型与升级的重要方向。运营技术(OT)和信息技术(IT)以及通信技术(CT)正在深度融合,使得工业互联网初步实现了数据和实体的全面联接,推动服务与数据创新,促进数据价值实现,也使实时决策成为可能。目前,工业物联网(IIoT)、工业互联网、基于云的部署等方面是 OT 和 IT 融合的研究重点。
IT、OT 的融合趋势
2.3. 对 ICS/OT 的攻击
互联网带动着各行各业的快速发展。万物互联乃至智能化的发展对工业领域也带来了极大的便捷,与之伴随的则是互联网的传统弊病,网络安全问题。工业领域由闭塞的环境走向互联,因为攻击面的增加,更容易发生网络安全问题。
2.3.1. 震网事件
2006-2010 年美、以情报和军情领域的软件和网络专家,工业控制和核武器的专家编制震网病毒,经历了 5 年的持续开发和改进,对伊朗纳坦兹铀离心设施的可编程逻辑控制器(PLC)控制系统进行攻击,修改了离心机压力参数、离心机转子转速参数,导致大量离心机瘫痪,铀无法满足武器要求,几乎永久性迟滞了伊朗核武器计划。
震网被认为是第一个以现实世界中的关键工业基础设施为目标的恶意代码,并达到了预设的攻击目标,这是第一个“网络空间”意义上的重大攻击事件,而非传统的网络攻击事件。
2.3.2. 乌克兰电力部门遭受到恶意代码攻击
2015 年 12 月 23 日,乌克兰电力部门遭受到恶意代码攻击,乌克兰新闻媒体 TSN 在 24 日报道称:至少有三个电力区域被攻击,并于当地时间 15 时左右导致了数小时的停电事故; 攻击者入侵了监控管理系统,超过一半的地区和部分伊万诺-弗兰科夫斯克地区断电几个小时。因遭到入侵,导致 7 个 110KV 的变电站和 23 个 35KV 的变电站出现故障,导致 80000 用户断电。
2.3.3. 奥尔德斯马水处理设施安全事故
2021 年 2 月 5 日,有黑客未经授权远程访问了位于佛罗里达州奥尔德斯马的 Bruce T. Haddock 水处理厂的操作员工作站,该工厂位于佛罗里达州坦帕市西北约 15 英里处。根据皮涅拉斯县警长办公室描述,身份不明的网络攻击者当天在两个不同的场合访问了操作员工作站,时间相隔大约五小时。
在当天上午大约 8 点的第一次非法入侵期间,工厂操作员观察到鼠标光标在操作员站的屏幕上移动,并认为可能是管理员正在监视系统(因为过去发生过这种情况)。
当天下午 1 点半左右,操作员观察到有人再次访问了系统,这次操作员终于可以确定异常。攻击者操控了鼠标,将指针挪到了控制水处理的软件上,并展开了持续 3~5 分钟的操作。网络攻击者将氢氧化钠(碱液)的设定值从 100 ppm 更改成 11,100 ppm,然后退出系统。操作员看到了变化,立即将氢氧化钠的设定值改回了 100 ppm。
2.3.4. Claroty 的《ICS 风险及漏洞报告 2H:2021》
Claroty 被著名的研究机构和咨询公司 FORRESTER 评为 2021 年第四季度工业控制系统安全解决方案(Industrial Control Systems (ICS) Security Solutions)的领导者。Claroty 研究部门最近发布的 2021 下半年《ICS 风险及漏洞报告》,报告全面分析了 2021 年下半年公开披露的工业控制系统漏洞,包括供应商、安全研究人员、以及其他组织的专家发现的漏洞。
2021 年共计披露了 1439 个 ICS 漏洞,比 2020 年的 942 个增加了 53%。
2021 年漏洞影响 147 家 ICS 供应商,比 2020 年的 102 家增加了 44%。
2.4. NIST SP800-82 OT 网络安全指南
美国国家标准与技术研究院 (NIST)4 月 26 日发布了 NIST SP 800-82 和 3 版的一份初步公开草案,该草案指导如何提高运营技术(OT) 系统的安全性,同时满足其性能、可靠性和安全要求。更新后的 NIST SP 800-82 文档提供了 OT 和典型系统拓扑的概述,识别了 OT 支持的组织使命和业务功能的典型威胁,描述了 OT 中的典型漏洞,并提供了推荐的安全保护措施和应对措施来管理相关风险。
草案中 OT 典型的漏洞包括:
表 15:体系结构和设计漏洞
表 16:配置和维护漏洞
表 17:物理漏洞
表 18:软件开发漏洞
表 19:通信和网络配置漏洞
表 20:传感器、最终元件和资产管理漏洞
其中软件开发造成的漏洞,如下:
注:这些漏洞,也是目前软件安全危害最大的漏洞类型。
3. 结论
随着供应链攻击的加剧,人们已经提高了对供应链问题的防范, CWE 以加入了相关的缺陷分类;
随着 IT 和 OT 的融合,企业在数字化转型中,需要对工业控制中可能造成的网络攻击引起足够的重视和防范;
OT 的安全会对基础设施造成影响更为广泛的灾害,特别是供电、供水、运输等基础设施的破坏;
美国通过 SP800-82 OT 网络安全指南来提升运营技术(OT) 系统的性能、可靠性和安全要求;
CWE 4.7 版本的工业控制系统(ICS)中存在的安全缺陷分类,为我们提供了发现 OT 领域的安全问题和防范提供了系统的视角。
评论