大数跨境
0
0

多家供应商生产的安全控制器受严重 DoS 漏洞影响

多家供应商生产的安全控制器受严重 DoS 漏洞影响 代码卫士
2018-06-26
0
导读:今年4月份,工业安全公司 Applied Risk 在新加坡工控网络安全会议上披露了一个影响多家主要供应商安全控制器的 DoS 漏洞。罗克韦尔自动化公司是其中之一,目前已发布补丁。

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

今年4月份,工业安全公司 Applied Risk 新加坡工控网络安全会议上披露了一个影响多家主要供应商安全控制器的 DoS 漏洞。罗克韦尔自动化公司是其中之一,目前已发布补丁。

罗克韦尔自动化上周发布安全公告称,已通知客户称该缺陷影响 Allen-Bradley CompactLogix 5370 和 Compact GuardLogix 5370 可编程自动化控制器。这些控制器用于控制关键基础设施、水系统、娱乐系统、汽车、食品饮料等行业的进程中。

高危漏洞已修复

该漏洞的编号是 CVE-2017-9312,CVSS评分为8.3,属于“高危”漏洞。运行固件版本 30.012及更早版本的CompactLogix 5370 L1、L2和L3 以及 Armor CompactLogix 5370 L3 小型控制器以及 Compact GuardLogix 5370 和 Armor Compact GuardLogix 5370 L3 安全控制器均受影响。该漏洞已在版本31.011 中得以修复。

远程攻击者能够利用该漏洞引发受影响设备进入“不可恢复的严重故障 (MNRF)”模式,从而导致出现 DoS条件,用户要恢复系统必须重新下载应用程序。

罗克韦尔在安全公告中表示,“当控制器被认为不再能够继续安全运营时,控制器就会采取受控动作 MNRF。当 Logix 控制器认为 MNRF 是正确的动作时,控制器就被设计为故障状态,不再继续处于运行状态,会记录针对数据,然后使的控制器的内存失效并将其删除。这一动作要求应用程序重新加载以确保控制器是能够继续安全运营的合法程序。”

Applied Risk 发布安全公告指出,因为“以太网/IP TCP 端口(默认44818)上的侦听器错误地处理 TCP ACK 数据包附加选项……NOP 选项上的错误顺序导致设备立即重启并进入必须手动解决的‘严重故障’模式。要触发该漏洞,必须首先选择 NOP 选项且选项数目必须多于一个。”

除了应用固件更新外,罗克韦尔还建议客户拦截所有制造区外的以太网/IP 和其它 CIP 协议设备的流量,将控制系统的网络暴露最小化,并通过 VPN 执行远程访问。

其它供应商也受影响

由于引发该漏洞的底层问题和使用最为广泛的工业网络协议以太网/IP 有关,因此研究人员认为其它供应商的产品也可能受影响。虽然并未公布其它企业的名称,但Applied Risk 确实在会议上表示,测试了来自多家主流供应商包括西门子、ABB、Pilz 和 Phoenix Contact 的安全控制器。

鉴于安全控制器在工业环境中的重大作用,研究人员指出,设备如进入 DoS 条件则会产生严重后果,包括对设备和人员造成物理伤害。罗克韦尔公司表示,“这类攻击的影响严重依赖于攻击的性质、控制系统的设计以及用户部署的其它控制措施。”



关联阅读

思科 IOS 缺陷问题导致罗克韦尔自动化交换机易遭攻击

罗克韦尔修复 MicroLogix PLC 产品中的严重漏洞


原文链接

https://www.securityweek.com/rockwell-patches-flaw-affecting-safety-controllers-several-vendors


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k