Rockwell Automation MicroLogix 1100 PLC < Series B FRN 13.0 多個弱點

critical Nessus Plugin ID 84567

概要

MicroLogix 1100 PLC 受到多個弱點影響。

說明

Rockwell Automation MicroLogix 1100 PLC 整合式 web 伺服器的韌體版本舊於系列 B FRN 13.0。因此,此類應用程式受到多個弱點影響:

- 當傳送 'stop' 命令時,存在一個不當存取控制弱點,這會造成使裝置處於無回應狀態的拒絕服務情形,進而導致任何連接到 MicroLogix 1100 PLC 的裝置失去可用性。
(CVE-2012-6435)

- 當裝置嘗試剖析傳送至受影響連接埠的 CIP 封包時,存在一個不當驗證弱點,這會造成使裝置 CPU 損毀的緩衝區溢位,進而導致任何連接到 MicroLogix 1100 PLC 的裝置失去可用性。
(CVE-2012-6436)

- 在提供來源與資料驗證的模組中,存在一個不當驗證弱點,這會允許遠端攻擊者上傳任意韌體影像至乙太網路卡,進而導致程式碼執行或造成拒絕服務及任何連接到 MicroLogix 1100 PLC 的裝置失去可用性。(CVE-2012-6437)

- 當裝置嘗試剖析格式錯誤的 CIP 封包時,存在一個不當驗證弱點,這會造成網路介面卡 (NIC) 中發生溢位情形,進而導致拒絕服務情形和任何連接到 MicroLogix 1100 PLC 的裝置失去可用性。(CVE-2012-6438)

- 當剖析變更裝置網路或組態參數的 CIP 訊息時,存在一個不當存取控制弱點,這會導致拒絕服務情形及任何連接到 MicroLogix 1100 PLC 的裝置失去通訊。
(CVE-2012-6439)

- 當傳送「'dump」命令時,存在一個資訊洩漏弱點,這會導致不當洩漏 MicroLogix 1100 PLC 的開機程式碼資訊。(CVE-2012-6441)

- 當傳送「reset」命令時,存在一個不當存取控制弱點,這會造成使裝置處於無回應狀態的拒絕服務情形,進而導致任何連接到 MicroLogix 1100 PLC 的裝置失去可用性。
(CVE-2012-6442)

解決方案

升級至 MicroLogix 1100 PLC 韌體版本系列 B FRN 13.0 或更新版本。

另請參閱

http://www.nessus.org/u?99ae98df

http://www.nessus.org/u?d41f0fc1

http://www.nessus.org/u?8764efc3

Plugin 詳細資訊

嚴重性: Critical

ID: 84567

檔案名稱: scada_rockwell_micrologix_1100_plc_dos_470154.nbin

版本: 1.84

類型: remote

系列: SCADA

已發布: 2015/7/7

已更新: 2024/3/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:rockwellautomation:micrologix:1100

必要的 KB 項目: SCADA/Rockwell Automation MicroLogix 1100 PLC Web Server

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/7/18

弱點發布日期: 2012/1/19

參考資訊

CVE: CVE-2012-6435, CVE-2012-6436, CVE-2012-6437, CVE-2012-6438, CVE-2012-6439, CVE-2012-6441, CVE-2012-6442

BID: 57306, 57307, 57308, 57309, 57310, 57311, 57317

ICSA: 13-011-03