跟踪为 CVE-2024-6242(CVSS 基本分数 v4.0 为 7.3)的高严重性安全绕过漏洞会影响 Rockwell Automation ControlLogix 1756 设备。攻击者可以利用此漏洞执行常见的工业协议 (CIP) 编程和配置命令。
“受影响的产品中存在一个漏洞,允许威胁参与者绕过 ControlLogix ® 控制器中的受信任®插槽功能。”“如果在 1756 机箱中的任何受影响的模块上被利用,威胁行为者可能会执行 CIP 命令,修改机箱中 Logix 控制器上的用户项目和/或设备配置。”
该漏洞影响以下版本的 ControlLogix、GuardLogix 和 1756 ControlLogix I/O 模块:
- 1756-EN2TP,A 系列:版本 V10.020
- ControlLogix:版本 V28
- GuardLogix:版本 V31
- 1756-EN4TR:版本 V2
- 1756-EN2T,A/B/C系列(未签名版本):版本v5.007
- 1756-EN2F,A/B系列(未签名版本):版本v5.007
- 1756-EN2TR,A/B 系列(未签名版本):版本 v5.007
- 1756-EN3TR,B 系列(未签名版本):版本 v5.007
- 1756-EN2T,A/B/C系列(签名版):版本v5.027
- 1756-EN2F,A/B系列(签名版):版本v5.027
- 1756-EN2TR,系列 A/B(签名版本):版本 v5.027
- 1756-EN3TR,B 系列(签名版):版本 v5.027
- 1756-EN2T,D 系列:版本 V10.006
- 1756-EN2F,C系列:版本V10.009
- 1756-EN2TR,C系列:版本V10.007
- 1756-EN3TR,B 系列:版本 V10.007
Claroty Research – Team82 的研究员 Sharon Brizinov 向罗克韦尔自动化报告了此漏洞。
攻击者需要对设备进行网络访问才能利用此漏洞。如果成功,攻击者可以绕过安全限制并向 PLC CPU 发送提升的命令。
“Team82 发现并披露了罗克韦尔自动化 ControlLogix 1756 设备中的安全绕过漏洞。我们的技术使我们能够绕过罗克韦尔实施的受信任插槽功能,该功能执行安全策略,并允许控制器拒绝通过本地机箱上不受信任的路径进行通信。“我们发现的漏洞,在它被修复之前,允许攻击者使用CIP路由在1756机箱内的本地背板插槽之间跳转,穿越旨在保护CPU免受不受信任卡侵害的安全边界。”
罗克韦尔解决了该漏洞,并敦促用户立即应用它。美国 CISA 还发布了一份包含缓解建议的咨询。
Claroty总结道:“此漏洞有可能使关键控制系统暴露于未经授权的访问中,这些访问源自不受信任的机箱插槽的CIP协议。
发表评论
您还未登录,请先登录。
登录