Allen-Bradley MicroLogix 1400 多個弱點

critical Nessus Plugin ID 91345

概要

遠端 Allen-Bradley MicroLogix 1400 控制器受到多個弱點影響:

說明

遠端 Allen-Bradley MicroLogix 1400 控制器上安裝的韌體會受到多個弱點影響:

- 當處理修改狀態檔案中特定位元的訊息時,存在一個瑕疵。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的訊息造成拒絕服務情形。(CVE-2012-4690)

- 當處理指定邏輯執行「stop」命令的 CIP 訊息時,乙太網路/IP 通訊協定實作中存在一個瑕疵。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的訊息造成拒絕服務情形。
(CVE-2012-6435)

- 存在一個緩衝區溢位情形,這是因為在剖析 CIP 封包時不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可惡意利用此問題,透過格式錯誤的封包,造成拒絕服務情形。(CVE-2012-6436、CVE-2012-6438)

- 存在一個瑕疵,這是因為無法正確驗證乙太網路韌體更新所導致。未經驗證的遠端攻擊者可加以惡意利用,透過特洛伊木馬程式更新影像執行任意程式碼。(CVE-2012-6437)

- 當處理修改網路與組態參數的 CIP 訊息時,存在一個瑕疵。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的訊息造成拒絕服務情形。(CVE-2012-6439)

- 存在一個瑕疵,這是因為無法正確限制工作階段重播所導致。攔截式攻擊者可惡意利用此瑕疵,透過 HTTP 流量發動重播攻擊。(CVE-2012-6440)

- 當處理「dump」命令時,乙太網路/IP 通訊協定實作中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的 CIP 封包,洩漏裝置的開機程式碼。(CVE-2012-6441)

- 當處理指定「reset」命令的 CIP 訊息時,乙太網路/IP 通訊協定實作中存在一個瑕疵。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的訊息造成拒絕服務情形。(CVE-2012-6442)

請注意,Nessus 並未測試這些問題,而是僅依據韌體自我報告的版本號碼。

解決方案

升級至最新韌體版本,或如果做不到,則請套用供應商建議的減輕步驟。

另請參閱

https://ics-cert.us-cert.gov/advisories/ICSA-13-011-03

https://ics-cert.us-cert.gov/advisories/ICSA-12-342-01B

https://ics-cert.us-cert.gov/alerts/ICS-ALERT-12-020-02A

https://idp.rockwellautomation.com/adfs/ls/idpinitiatedsignon.aspx?RelayState=RPID%3Drockwellautomation.custhelp.com%26RelayState%3D%2Fapp%2Fanswers%2Fdetail%2Fa_id%2F470154

https://idp.rockwellautomation.com/adfs/ls/idpinitiatedsignon.aspx?RelayState=RPID%3Drockwellautomation.custhelp.com%26RelayState%3D%2Fapp%2Fanswers%2Fdetail%2Fa_id%2F470155

https://idp.rockwellautomation.com/adfs/ls/idpinitiatedsignon.aspx?RelayState=RPID%3Drockwellautomation.custhelp.com%26RelayState%3D%2Fapp%2Fanswers%2Fdetail%2Fa_id%2F470156

https://idp.rockwellautomation.com/adfs/ls/idpinitiatedsignon.aspx?RelayState=RPID%3Drockwellautomation.custhelp.com%26RelayState%3D%2Fapp%2Fanswers%2Fdetail%2Fa_id%2F54102

Plugin 詳細資訊

嚴重性: Critical

ID: 91345

檔案名稱: scada_AB_micrologix_1400.nbin

版本: 1.66

類型: remote

系列: SCADA

已發布: 2016/5/27

已更新: 2024/7/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/h:rockwellautomation:ab_micrologix_controller:1400

必要的 KB 項目: SCADA/ethernetip/cip/tcp/identity/vendorname, SCADA/ethernetip/cip/tcp/identity/devicetype, SCADA/ethernetip/cip/tcp/identity/product, SCADA/ethernetip/cip/tcp/identity/revision

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/7/18

弱點發布日期: 2012/1/19

參考資訊

CVE: CVE-2012-4690, CVE-2012-6435, CVE-2012-6436, CVE-2012-6437, CVE-2012-6438, CVE-2012-6439, CVE-2012-6440, CVE-2012-6441, CVE-2012-6442

BID: 56872, 57306, 57307, 57308, 57309, 57310, 57311, 57315, 57317