研究者已经发现了西门子制造的工业以太网交换机的两个严重漏洞,这些漏洞能够使得攻击者在对交换机在未进行用户验证的情况下进行任意操作。其中一个漏洞可以使得攻击者对Web会话进行劫持;另外一个漏洞可以以管理员权限操作交换机。
这些漏洞是由IOActive的研究者发现的,西门子已经发布了针对Scalance X-200型交换机的漏洞补丁。
SCALANCE X-200型交换机是用来连接工业设备,例如可编程控制器(PLC)或者是人机接口(HMI)。该交换机提供了一个web接口使得用户可以通过普通的web浏览器来修改配置。西门子发布的公告说Web服务器的验证程序可能会使得攻击者能够不需要验证而劫持web sessions。
西门子方面的信息称“漏洞存在于交换机的验证系统中,攻击者能够利用此漏洞绕过验证并执行本不该执行的操作。
SCALANCE X-200型交换机上集成的Web服务器的验证功能,可能会允许攻击者在未经验证的情况下劫持web会话,原因是随机生成的数字个数不足。
IOActive的研究人员Eireann Leverett发现了这些漏洞,他说“西门子的安全响应团队很快的确认了他的发现,并立即着手对应工作。”
Leverett说“西门子的CERT部门是很专业的,也很客气,并没有因为我向他们说明漏洞而对我产生敌意。因此,我们可以很快的明确漏洞,然后他们在三个月内做好了补丁。接下来我会要求其他的ICS厂商也能够按这样的时间来进行安全方面的修补。”
如此*的响应在ICS和SCADA的软件、硬件行业里都是很少见的,ICS和SCADA行业中与传统的软件厂商比其对于安全方面的响应速度要慢的多。研究人员在发现了工业控制软件和SCADA系统的漏洞后,报告给响应的厂商后,需要等上几个月甚至是几年才会见到厂商的响应或发布的补丁,这种情况是很常见的。随着研究者和攻击者们开始投入更多的时间和精力来查找这些系统中的漏洞,工控厂商响应不及时这种情况也在慢慢的发生变化。 |
一、交换机的交换方式
在目前所使用的局域网交换机中,交换机通常采用以下3种方式进行数据交换。其
特点如下:
(1)直通式(Cut Though)
直通式的以太网交换机可以理解为在各端口间纵横交叉的线路矩阵交换
机。它在输入端口检测到一个数据包时,首先检查该包的包头,获取包的目的地
地址,然后启动内部的动态查找表转换成相应的输出端口,在输入与输出交叉处
接通,把数据包直通到相应的端口,实现交换功能。
优点:不需要存储,延迟非常小,交换非常快。
缺点:因为数据包内容并没有被似太网交换机保存下来,所以无法检查所传送的数
据包是否有误,即不能提供错误检测能力。由于没有缓存,不能将具有不同速
率的输入/输出端口直接接通,而且*丢包。
(2)存储转发(Store & Forward)
这种方式是计算机网络领域应用为广泛的方式。它首先把输入端口的数据
包存储起来,然后进行CRC(循环冗余码校验)检查,在对错误包处理后才取出
数据包的目的地址,通过查找表转换成输出端口送出包。正因为如此,存储转发
在数据处理时延时大,这是它的不足,但是它可以对进入交换机的数据包进行错
误检测,有效地改善网络性能。尤其重要的是它可以支持不同速度端口间的转
换,保持高速端口与低速端口间的协同工作。
(3)碎片隔离(Fragment Free)
这是介于两者之间的一种解决方案。它检查数据包的长度是否够64个字节,
如果小于64字节,说明是假包,则丢弃该包,如果大于64字节,则发送该包。同
样,这种方式也不提供数据校验,其数据处理速率比存储转发方式快,但比直通
式慢。