今年4月份,工业安全公司 Applied Risk 在新加坡工控网络安全会议上披露了一个影响多家主要供应商安全控制器的 DoS 漏洞。罗克韦尔自动化公司是其中之一,目前已发布补丁。
罗克韦尔自动化上周发布安全公告称,已通知客户称该缺陷影响 Allen-Bradley CompactLogix 5370 和 Compact GuardLogix 5370 可编程自动化控制器。这些控制器用于控制关键基础设施、水系统、娱乐系统、汽车、食品饮料等行业的进程中。
高危漏洞已修复
该漏洞的编号是 CVE-2017-9312,CVSS评分为8.3,属于“高危”漏洞。运行固件版本 30.012及更早版本的CompactLogix 5370 L1、L2和L3 以及 Armor CompactLogix 5370 L3 小型控制器以及 Compact GuardLogix 5370 和 Armor Compact GuardLogix 5370 L3 安全控制器均受影响。该漏洞已在版本31.011 中得以修复。
远程攻击者能够利用该漏洞引发受影响设备进入“不可恢复的严重故障 (MNRF)”模式,从而导致出现 DoS条件,用户要恢复系统必须重新下载应用程序。
罗克韦尔在安全公告中表示,“当控制器被认为不再能够继续安全运营时,控制器就会采取受控动作 MNRF。当 Logix 控制器认为 MNRF 是正确的动作时,控制器就被设计为故障状态,不再继续处于运行状态,会记录针对数据,然后使的控制器的内存失效并将其删除。这一动作要求应用程序重新加载以确保控制器是能够继续安全运营的合法程序。”
Applied Risk 发布安全公告指出,因为“以太网/IP TCP 端口(默认44818)上的侦听器错误地处理 TCP ACK 数据包附加选项……NOP 选项上的错误顺序导致设备立即重启并进入必须手动解决的‘严重故障’模式。要触发该漏洞,必须首先选择 NOP 选项且选项数目必须多于一个。”
除了应用固件更新外,罗克韦尔还建议客户拦截所有制造区外的以太网/IP 和其它 CIP 协议设备的流量,将控制系统的网络暴露最小化,并通过 VPN 执行远程访问。
其它供应商也受影响
由于引发该漏洞的底层问题和使用最为广泛的工业网络协议以太网/IP 有关,因此研究人员认为其它供应商的产品也可能受影响。虽然并未公布其它企业的名称,但Applied Risk 确实在会议上表示,测试了来自多家主流供应商包括西门子、ABB、Pilz 和 Phoenix Contact 的安全控制器。
鉴于安全控制器在工业环境中的重大作用,研究人员指出,设备如进入 DoS 条件则会产生严重后果,包括对设备和人员造成物理伤害。罗克韦尔公司表示,“这类攻击的影响严重依赖于攻击的性质、控制系统的设计以及用户部署的其它控制措施。”
本文由360代码卫士翻译自SecurityWeek
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。