Rockwell自动化Micle800和MicroLogix 1400(CVE-2021-32926)

高位可租OT安全插件ID500456

简表

远程OT资产受脆弱性影响

描述性

发生验证密码修改请求时,这种漏洞可允许攻击者拦截消息,该消息包括合法新密码hash并代之以非法hash用户将无法再认证控制器(Micro800:所有版本,MicroLogix1400:第21版及后期)导致拒绝服务条件

插件只对Tenable.ot工作网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

Rockwell建议确认控制器密码设置和更新工作是在可信网络环境内完成的

弱点成功开发后,密码可以通过对控制器执行固件闪存重置固件闪存将把控制器置入默认状态,用户程序与数据将丢失

综合深入防御策略可降低这种脆弱性的风险利用漏洞,未经授权用户需要访问控制器相同的网络用户应确认使用适当的网络分割安全控件

用户可参考编译全厂Ethernet设计实施指南部署网络分割和广防深度策略最佳做法用户还可以参考Rockwell自动化系统安全设计指南,说明如何使用Rockwell自动化产品提高工业自动化系统安全性

详情见Rockwell自动化安全咨询

并见

https://us-cert.cisa.gov/ics/advisories/icsa-21-145-02

http://www.nessus.org/u?9dfd6ded

插件细节

严重性 :高位

身份证 :500456

版本化 :1.8

类型 :远程

家庭问题 :可调用.ot

发布 :2/7/2022

更新 :11/30/2023

风险信息

VPR

风险因子 :低频

分数 :3.6

CVSS v2

风险因子 :中度

基础评分 :5

时间评分 :3.7

向量 :CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS评分源 :CVE2021-32926

CVSSv3

风险因子 :高位

基础评分 :7.5

时间评分 :6.5

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:rockwellautomation:micro810_firmware,cpe:/o:rockwellautomation:micro820_firmware,cpe:/o:rockwellautomation:micro830_firmware,cpe:/o:rockwellautomation:micro850_firmware,cpe:/o:rockwellautomation:micro870_firmware,cpe:/o:rockwellautomation:micrologix_1400_firmware

需要kb项 :Tenable.ot/Rockwell

开发易斯 :无已知利用

补丁发布日期 :6/3/2021

漏洞发布日期 :6/3/2021

参考信息

CVE系统 :CVE2021-32926

CWE系统 :300

Baidu
map