Rockwell Automation ControlLogix 1756 中存在一个未经授权的访问漏洞

跟踪为 CVE-2024-6242(CVSS 基本分数 v4.0 为 7.3)的高严重性安全绕过漏洞会影响 Rockwell Automation ControlLogix 1756 设备。攻击者可以利用此漏洞执行常见的工业协议 (CIP) 编程和配置命令。

“受影响的产品中存在一个漏洞,允许威胁参与者绕过 ControlLogix ® 控制器中的受信任®插槽功能。”“如果在 1756 机箱中的任何受影响的模块上被利用,威胁行为者可能会执行 CIP 命令,修改机箱中 Logix 控制器上的用户项目和/或设备配置。”

该漏洞影响以下版本的 ControlLogix、GuardLogix 和 1756 ControlLogix I/O 模块:

  • 1756-EN2TP,A 系列:版本 V10.020
  • ControlLogix:版本 V28
  • GuardLogix:版本 V31
  • 1756-EN4TR:版本 V2
  • 1756-EN2T,A/B/C系列(未签名版本):版本v5.007
  • 1756-EN2F,A/B系列(未签名版本):版本v5.007
  • 1756-EN2TR,A/B 系列(未签名版本):版本 v5.007
  • 1756-EN3TR,B 系列(未签名版本):版本 v5.007
  • 1756-EN2T,A/B/C系列(签名版):版本v5.027
  • 1756-EN2F,A/B系列(签名版):版本v5.027
  • 1756-EN2TR,系列 A/B(签名版本):版本 v5.027
  • 1756-EN3TR,B 系列(签名版):版本 v5.027
  • 1756-EN2T,D 系列:版本 V10.006
  • 1756-EN2F,C系列:版本V10.009
  • 1756-EN2TR,C系列:版本V10.007
  • 1756-EN3TR,B 系列:版本 V10.007

Claroty Research – Team82 的研究员 Sharon Brizinov 向罗克韦尔自动化报告了此漏洞。

攻击者需要对设备进行网络访问才能利用此漏洞。如果成功,攻击者可以绕过安全限制并向 PLC CPU 发送提升的命令。

“Team82 发现并披露了罗克韦尔自动化 ControlLogix 1756 设备中的安全绕过漏洞。我们的技术使我们能够绕过罗克韦尔实施的受信任插槽功能,该功能执行安全策略,并允许控制器拒绝通过本地机箱上不受信任的路径进行通信。“我们发现的漏洞,在它被修复之前,允许攻击者使用CIP路由在1756机箱内的本地背板插槽之间跳转,穿越旨在保护CPU免受不受信任卡侵害的安全边界。”

罗克韦尔解决了该漏洞,并敦促用户立即应用它。美国 CISA 还发布了一份包含缓解建议的咨询。

Claroty总结道:“此漏洞有可能使关键控制系统暴露于未经授权的访问中,这些访问源自不受信任的机箱插槽的CIP协议。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐