Rockwell Automation ControlLogix 1756 中存在一个未经授权的访问漏洞

阅读量38616

发布时间 : 2024-08-06 11:34:06

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/166581/ics-scada/rockwell-automation-controllogix-1756-flaw.html

译文仅供参考,具体内容表达以及含义原文为准。

跟踪为 CVE-2024-6242(CVSS 基本分数 v4.0 为 7.3)的高严重性安全绕过漏洞会影响 Rockwell Automation ControlLogix 1756 设备。攻击者可以利用此漏洞执行常见的工业协议 (CIP) 编程和配置命令。

“受影响的产品中存在一个漏洞,允许威胁参与者绕过 ControlLogix ® 控制器中的受信任®插槽功能。”“如果在 1756 机箱中的任何受影响的模块上被利用,威胁行为者可能会执行 CIP 命令,修改机箱中 Logix 控制器上的用户项目和/或设备配置。”

该漏洞影响以下版本的 ControlLogix、GuardLogix 和 1756 ControlLogix I/O 模块:

  • 1756-EN2TP,A 系列:版本 V10.020
  • ControlLogix:版本 V28
  • GuardLogix:版本 V31
  • 1756-EN4TR:版本 V2
  • 1756-EN2T,A/B/C系列(未签名版本):版本v5.007
  • 1756-EN2F,A/B系列(未签名版本):版本v5.007
  • 1756-EN2TR,A/B 系列(未签名版本):版本 v5.007
  • 1756-EN3TR,B 系列(未签名版本):版本 v5.007
  • 1756-EN2T,A/B/C系列(签名版):版本v5.027
  • 1756-EN2F,A/B系列(签名版):版本v5.027
  • 1756-EN2TR,系列 A/B(签名版本):版本 v5.027
  • 1756-EN3TR,B 系列(签名版):版本 v5.027
  • 1756-EN2T,D 系列:版本 V10.006
  • 1756-EN2F,C系列:版本V10.009
  • 1756-EN2TR,C系列:版本V10.007
  • 1756-EN3TR,B 系列:版本 V10.007

Claroty Research – Team82 的研究员 Sharon Brizinov 向罗克韦尔自动化报告了此漏洞。

攻击者需要对设备进行网络访问才能利用此漏洞。如果成功,攻击者可以绕过安全限制并向 PLC CPU 发送提升的命令。

“Team82 发现并披露了罗克韦尔自动化 ControlLogix 1756 设备中的安全绕过漏洞。我们的技术使我们能够绕过罗克韦尔实施的受信任插槽功能,该功能执行安全策略,并允许控制器拒绝通过本地机箱上不受信任的路径进行通信。“我们发现的漏洞,在它被修复之前,允许攻击者使用CIP路由在1756机箱内的本地背板插槽之间跳转,穿越旨在保护CPU免受不受信任卡侵害的安全边界。”

罗克韦尔解决了该漏洞,并敦促用户立即应用它。美国 CISA 还发布了一份包含缓解建议的咨询。

Claroty总结道:“此漏洞有可能使关键控制系统暴露于未经授权的访问中,这些访问源自不受信任的机箱插槽的CIP协议。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66