Rockwell Automation MicroLogix 1100/1400 和 CompactLogix 5370 控制器開放重新導向弱點

medium Nessus Plugin ID 125312
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

MicroLogix 1100/1400 或 CompactLogix 5370 控制器受到一個開放重新導向弱點影響。

描述

Rockwell Automation MicroLogix 1100/1400 或 CompactLogix 5370 控制器 Web 伺服器受到開放重新導向弱點影響。
未經驗證的遠端攻擊者可結合社交工程攻擊惡意利用此問題,將使用者重新導向至可在使用者的機器上執行或下載任意惡意軟體的惡意網站。

解決方案

套用 MicroLogix 1100 韌體 15.000 或更新版本;套用 MicroLogix 1400 Series B 韌體 15.003 或更新版本;套用 CompactLogix 5370 韌體 31.011 或更新版本;停用 MicroLogix 1400 Series A 控制器上的網頁伺服器。

另請參閱

http://www.nessus.org/u?2a07bbf0

Plugin 詳細資訊

嚴重性: Medium

ID: 125312

檔案名稱: scada_rockwell_multi_products_open_redirect.nbin

版本: 1.20

類型: remote

系列: SCADA

已發布: 2019/5/21

已更新: 2021/12/20

相依性: scada_rockwell_micrologix_1100_plc_web_server_detect.nbin, scada_rockwell_micrologix_1400_plc_web_server_detect.nbin

風險資訊

CVSS 評分資料來源: CVE-2019-10955

VPR

風險因素: Low

分數: 3

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.3

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:N

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:rockwellautomation:micrologix:1100

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/4/23

弱點發布日期: 2019/4/23

參考資訊

CVE: CVE-2019-10955

BID: 108049

ICSA: 19-113-01