罗克韦尔修复 MicroLogix PLC 产品中的严重漏洞
翻译:360代码卫士团队
罗克韦尔自动化 (Rockwell Automation) 公司为其 Allen-Bradley MicroLogix 1400 可编程逻辑控制器 (PLCs) 发布了补丁和缓解措施,修复潜在严重漏洞。
发现这些严重漏洞的思科 Talos 团队表示漏洞可被用于拒绝服务攻击、修改设备的配置和梯形逻辑并在内存模块中写入或删除数据。
由于这些控制器一般用于工业环境中,包括关键基础设施组织机构中,因此漏洞如遭利用,则可能会带来严重损害。
其中最为严重的漏洞是已获得十几个 CVE 编号的访问控制问题,它们的 CVSS 评分为10。远程未经验证的攻击者能利用这些漏洞访问敏感信息、修改设备设置或更改其梯形逻辑,而攻击者所需做的就是特殊构造的数据包。
虽然利用其中很多这些漏洞要求控制器的按键开关处于“远程 (REMOTE)”或“编程 (PROG)”模式,但读取主密码和主梯形逻辑无需设置按键开关。
另外一个潜在的严重缺陷是 CVE-2017-12088,它可使远程攻击者让控制器进入默认状态并通过将特殊构造的数据包发送到以太网端口的方式删除梯形逻辑。
设备的编程下载和固件更新功能中也存在多个拒绝服务漏洞,但这些漏洞的评级为“中危”。
其它不太严重的漏洞问题包括影响内存模块的文件写入漏洞以及和会话连接功能存在关联的一个拒绝服务攻击。虽然会话通信漏洞已获得一个 CVE 编号,但罗克韦尔公司表示系统是按设计运行的,无需任何补丁或缓解措施。
罗克韦尔自动化公司已经发布固件更新解决其中某些缺陷。该公司还提出了一系列缓解措施如迁移至 MicroLogix 1400 控制器的最新系列、将按键开关设置为“强化运行 (Hard Run)”模式,以阻止对设备进行未经授权的更改并禁用受影响服务。
思科已为所有的这些漏洞公布技术详情和 PoC 代码。罗克韦尔自动化公司还发布了一份安全公告,但仅供注册用户访问。
这并非思科 Talos 团队首次在 MircoLogix 1400 PLCs 中发现漏洞问题。2016年,他们曾在其中发现一个可导致更改设备固件的弱点。
关联阅读
原文链接
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。