全球數(shù)萬個太陽能光伏發(fā)電站所采用的太陽能發(fā)電監(jiān)控系統(tǒng)曝出嚴(yán)重漏洞,遠程攻擊者目前正積極利用該漏洞破壞運營或在系統(tǒng)中駐留。
曝出漏洞的設(shè)備是日本大阪的Contec(康泰克)公司生產(chǎn)的SolarView太陽能發(fā)電監(jiān)控系統(tǒng),可幫助太陽能光伏電站內(nèi)的人員監(jiān)控產(chǎn)生、存儲和配電。Contec表示,全球大約3萬個發(fā)電站已經(jīng)引進了這些設(shè)備,根據(jù)運營規(guī)模和使用的設(shè)備類型不同,SolarView設(shè)備提供不同的封裝形式。
Solar View此次共曝出兩個漏洞(CVE-2022-29303和CVE-2023-293333),嚴(yán)重性評分高達9.8,其中CVE-2022-29303是一個未經(jīng)身份驗證的遠程命令注入漏洞,影響Contec SolarView系列。該漏洞源于未能消除用戶輸入中包含的惡意內(nèi)容,攻擊者可執(zhí)行惡意命令發(fā)動遠程攻擊。
CVE-2022-29303影響Web服務(wù)器的conf_mail.php端點,但版本6.20(曝出漏洞的6.00版本之后的版本)并未修復(fù)該問題。不僅6.00版本受到影響,6.20也受到影響。研究人員發(fā)現(xiàn)至少從4.00版本conf_mail.php開始就存在非常直接的命令注入漏洞。
安全公司VulnCheck研究人員在Shodan上搜索發(fā)現(xiàn),目前可通過開放互聯(lián)網(wǎng)訪問其中600多個光伏發(fā)電站(上圖)。研究人員指出,目前超過三分之二的使用Contec設(shè)備的光伏電站尚未安裝漏洞CVE-2022-29303的補丁更新。
安全公司Palo Alto Networks上個月曾透露,該漏洞正被Mirai的運營商積極利用,Mirai是一個由大量路由器和其他物聯(lián)網(wǎng)設(shè)備組成的開源僵尸網(wǎng)絡(luò)。Contec設(shè)備的漏洞可能會導(dǎo)致使用它們的光伏電站設(shè)施失去對運營的可見性,可能會導(dǎo)致嚴(yán)重后果,具體取決于易受攻擊的設(shè)備的部署位置。
VulnCheck研究員Jacob·Baines指出:“事實上,光伏電站的許多類似系統(tǒng)都是面向互聯(lián)網(wǎng)的,而且漏洞利用公開的時間已經(jīng)足夠長,足以被納入Mirai變體中,這并不是一個好消息。光伏發(fā)電企業(yè)應(yīng)注意哪些系統(tǒng)出現(xiàn)在公共IP空間中,并密切跟蹤其這些系統(tǒng)的公開漏洞。”
Baines表示,許多Solar View類似設(shè)備也容易受到漏洞CVE-2022-29303影響,后者是一種較新的命令注入漏洞,嚴(yán)重性評分高達9.8。自今年2月份以來,該漏洞的利用代碼已公開發(fā)布。
Baines指出,由于漏洞CVE-2022-29303和CVE-2023-293333的CVE描述有誤,導(dǎo)致很多光伏發(fā)電企業(yè)的漏洞修補失敗。這兩個漏洞的描述中聲稱SolarView 8.00和8.10版本都已修復(fù)漏洞,但事實上只有8.10版本針對上述兩個漏洞進行了修補。
Palo Alto Networks表示,對漏洞CVE-2022-29303的利用只是更大規(guī)模的攻擊活動的一部分。該活動利用了一系列物聯(lián)網(wǎng)設(shè)備中的22個漏洞,試圖傳播Marai變種。這些攻擊始于今年3月份,攻擊者試圖利用這些漏洞安裝shell接口遠程控制設(shè)備。一旦被利用,設(shè)備就會下載并執(zhí)行為各種Linux架構(gòu)編寫的bot客戶端。
有跡象表明漏洞CVE-2022-29303可能更早之前就已成為攻擊目標(biāo),其漏洞利用代碼自2022年5月起就已出現(xiàn)。當(dāng)時有黑客在youtube上公布了用Shodan搜索并攻擊SolarView系統(tǒng)的視頻。
對于第二個漏洞CVE-2023-23333,雖然沒有跡象表明攻擊者正在積極利用,但GitHub上已經(jīng)發(fā)布了該漏洞的多個利用代碼。
原標(biāo)題:數(shù)萬個光伏發(fā)電站面臨嚴(yán)重漏洞威脅!