CVE-2014-0780
InduSoft Web Studio
2022-04-15
InduSoft Web Studio NTWebServer contains a directory traversal vulnerability that allows remote attackers to read administrative passwords in APP files, allowing for remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в компоненте NTWebServer SCADA-системы InduSoft Web Studio позволяет злоумышленнику выполнить атаку типа Directory Traversal (обход директорий).
- Атакующий может отправлять специально сформированные HTTP-запросы к веб-серверу NTWebServer.
- Используя последовательности
../в запросе, он может выйти за пределы корневой веб-директории и получить доступ к служебным файлам проекта (.app). - В этих файлах хранятся учетные данные администратора в незашифрованном виде.
- Получив пароли, злоумышленник может аутентифицироваться в системе и выполнить произвольный код, что приведет к полному контролю над системой SCADA.
Как исправить
Основное решение — установка патча от вендора. Уязвимость устранена в обновленных версиях.
- Определите текущую версию InduSoft Web Studio (например, через About в интерфейсе программы).
- Установите обновление до одной из исправленных версий:
- InduSoft Web Studio v7.1+SP2 (сборка 7114.0) или новее.
- InduSoft Web Studio v8.0+SP1 (сборка 8000.1) или новее.
- InduSoft Web Studio v8.1 и новее.
Где взять: Загрузите обновление с официального портала технической поддержки InduSoft (требуется учетная запись). Установка стандартная для Windows (запуск .exe-инсталлятора).
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте сетевой доступ:
- Настройте правила межсетевого экрана (брандмауэра), чтобы заблокировать входящий доступ к порту NTWebServer (по умолчанию TCP/80/443) из всех сетей, кроме строго необходимых (например, сегмента АСУ ТП или рабочих станций операторов).
- Пример правила для Windows Firewall (PowerShell от имени администратора):
bash New-NetFirewallRule -DisplayName "Block NTWebServer Inbound" -Direction Inbound -Protocol TCP -LocalPort 80,443 -Action Block -Enabled True
-
Используйте WAF (Web Application Firewall):
- Разверните WAF (например, ModSecurity) перед сервером InduSoft.
- Настройте правило для блокировки запросов, содержащих последовательности для обхода директорий (
../,..\,%2e%2e%2f). - Пример базового правила для ModSecurity:
bash SecRule REQUEST_URI|REQUEST_BODY "@contains ../" \ "id:10001,phase:2,deny,status:403,msg:'Directory Traversal Attack Attempt'"
-
Проверьте и усильте пароли:
- Временно, в рамках проекта
.app, измените все пароли учетных записей, особенно привилегированных, на сложные и уникальные. Это не устранит уязвимость, но усложнит эксплуатацию при утечке файла.
- Временно, в рамках проекта
Важно: Временные меры не заменяют установку патча. Запланируйте и выполните обновление как можно скорее.