CVE-2014-0780

InduSoft Web Studio

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-04-15

Официальное описание

InduSoft Web Studio NTWebServer contains a directory traversal vulnerability that allows remote attackers to read administrative passwords in APP files, allowing for remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в компоненте NTWebServer SCADA-системы InduSoft Web Studio позволяет злоумышленнику выполнить атаку типа Directory Traversal (обход директорий).

  • Атакующий может отправлять специально сформированные HTTP-запросы к веб-серверу NTWebServer.
  • Используя последовательности ../ в запросе, он может выйти за пределы корневой веб-директории и получить доступ к служебным файлам проекта (.app).
  • В этих файлах хранятся учетные данные администратора в незашифрованном виде.
  • Получив пароли, злоумышленник может аутентифицироваться в системе и выполнить произвольный код, что приведет к полному контролю над системой SCADA.

Как исправить

Основное решение — установка патча от вендора. Уязвимость устранена в обновленных версиях.

  1. Определите текущую версию InduSoft Web Studio (например, через About в интерфейсе программы).
  2. Установите обновление до одной из исправленных версий:
    • InduSoft Web Studio v7.1+SP2 (сборка 7114.0) или новее.
    • InduSoft Web Studio v8.0+SP1 (сборка 8000.1) или новее.
    • InduSoft Web Studio v8.1 и новее.

Где взять: Загрузите обновление с официального портала технической поддержки InduSoft (требуется учетная запись). Установка стандартная для Windows (запуск .exe-инсталлятора).

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Ограничьте сетевой доступ:

    • Настройте правила межсетевого экрана (брандмауэра), чтобы заблокировать входящий доступ к порту NTWebServer (по умолчанию TCP/80/443) из всех сетей, кроме строго необходимых (например, сегмента АСУ ТП или рабочих станций операторов).
    • Пример правила для Windows Firewall (PowerShell от имени администратора): bash New-NetFirewallRule -DisplayName "Block NTWebServer Inbound" -Direction Inbound -Protocol TCP -LocalPort 80,443 -Action Block -Enabled True
  2. Используйте WAF (Web Application Firewall):

    • Разверните WAF (например, ModSecurity) перед сервером InduSoft.
    • Настройте правило для блокировки запросов, содержащих последовательности для обхода директорий (../, ..\, %2e%2e%2f).
    • Пример базового правила для ModSecurity: bash SecRule REQUEST_URI|REQUEST_BODY "@contains ../" \ "id:10001,phase:2,deny,status:403,msg:'Directory Traversal Attack Attempt'"
  3. Проверьте и усильте пароли:

    • Временно, в рамках проекта .app, измените все пароли учетных записей, особенно привилегированных, на сложные и уникальные. Это не устранит уязвимость, но усложнит эксплуатацию при утечке файла.

Важно: Временные меры не заменяют установку патча. Запланируйте и выполните обновление как можно скорее.