ICS-CERT poinformował o nowych podatnościach sterowników MicroLogix firmy Rockwell. Luki te umożliwiają osobie atakującej zdalnie wysłanie specjalnie spreparowanego pakiet do portu kontrolera Ethernet, który może spowodować uszkodzenie urządzenia oraz spowodować usunięcie logiki drabinkowej.

Producent: Rockwell

Produkty logikę drabinkową, których dotyczy podatność:
wersje MicroLogix 1400 FRN 21.003 i wcześniejsze,
w
ersje MicroLogix 1100 FRN 16.00 i wcześniejsze.

Skutki wykorzystania podatności: Skuteczne wykorzystanie tej luki może spowodować odmowę wykonania usługi, ujawnienie poufnych informacji, utratę komunikacji, modyfikację ustawień lub usunięcie logiki drabinkowej.

Opis podatności:

Podatności:

CVE-2017-12088  NIEWŁAŚCIWA AUTORYZACJA;  zdalny atakujący może wysłać specjalnie spreparowany pakiet do kontrolera sieci Ethernet, który z kolei może spowodować uszkodzenie urządzenia oraz usunięcie logiki drabinkowej.

CVE-2017-12089  NIEWŁAŚCIWA AUTORYZACJA; zdalny  atakujący może przesłać specjalnie spreparowany pakiet, który blokuje informację o zakończeniu pobierania do kontrolera, powodując zatrzymanie kontrolera na jedną minutę przed wejściem w stan błędu.

CVE-2017-12090  NIEWŁAŚCIWA AUTORYZACJA; specjalnie spreparowane żądanie SNMP-set, (gdy wysyłane jest bez powiązanych poleceń SNMP-set dla flashowania oprogramowania), może spowodować, że urządzenie się wyłączy, powodując przestój urządzenia.

CVE-2017-12092  NIEWŁAŚCIWA AUTORYZACJA; moduł pamięci zainstalowany w kontrolerze MicroLogix (zastosowany jako kopia zapasowa), pozwala atakującemu nakazać kontrolerowi zapisywanie programu do modułu bez uwierzytelniania.

CVE-2017-12093 NIEWŁAŚCIWA AUTORYZACJA;
s
terownik MicroLogix 1400 obsługuje 10 aktywnych sesji jednocześnie. Osoba atakująca może wysyłać własne zarejestrowane pakiety sesji; a gdy jedenasty pakiet zostaje wysłany, pierwszy pakiet zostanie upuszczony, a sesja użytkownika zostaje utracona.

Informacje producenta: https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1072942# (dostępne po zalogowaniu)

Informacja US-CERT: https://ics-cert.us-cert.gov/advisories/ICSA-18-095-01