Rockwell自动化绑定5370堆积缓冲溢出(CVE-2019-10954)

高位可租OT安全插件ID500057

简表

远程OT资产受脆弱性影响

描述性

攻击者可发送编译SMTP包以导致拒绝使用条件,控制器进入ClaxLogix5370L1L2和L3CL3控制器20-30014版本

插件只对Tenable.ot工作网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

Rockwell自动化强力鼓励用户应用最新版本固件以更新最新特征、异常修复和安全改进更新固件版本FRN31.011

Rockwell自动化还建议如下:

EtherNet/IP基础漏洞(ID1-14)使用防火墙、UTM设备或其他安全器件阻塞或限制访问222/TCP/UDP港和44818/TCP/UDP港更多关于Rockwell自动化产品使用端口的信息见知识库文章ID898270
Stratix用户可用设备管理员或Studio5000Logix设计程序配置访问控制列表至块/限端详细指令见Stratix管理开关手册中的“存取控制列表”,出版物1783-UM007
网基漏洞(ID 15-17)阻塞或限制访问80/443/TCP港,阻塞制造区外所有交通
Stratix用户可用设备管理程序或 Studio5000Logix设计程序配置ACL端口详细指令见Stratix托管开关用户手册第1783-UM007号节
使用适当的网络基础设施控件,如防火墙,帮助确保来自未经授权源码SMTP包封
咨询产品文档特性,如硬件键切换设置等,可用于阻塞未经授权修改等
使用可信软件、软件补丁和防病毒/动物软件程序并仅与可信网站和附属部分交互
尽量减少网络接触所有控制系统装置和/或系统,并确保无法从互联网访问这些装置和/或系统欲进一步了解不受保护互联网无障碍控制系统的风险,请见知识库文章ID494865
远程访问需要时使用安全方法,如虚拟专用网络,承认虚拟专用网络可能有漏洞,应更新最新版本并承认VPN与连接设备一样安全

详情请参考Rockwell安全咨询
https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1075979 (login required)

并见

https://ics-cert.us-cert.gov/advisories/ICSA-19-120-01

http://www.securityfocus.com/bid/108118

http://www.nessus.org/u?ea097b0c

插件细节

严重性 :高位

身份证 :500057

版本化 :1.4

类型 :远程

家庭问题 :可调用.ot

发布 :2/7/2022

更新 :7/24/2023

风险信息

VPR

风险因子 :低频

分数 :3.6

CVSS v2

风险因子 :高位

基础评分 :7.8

向量 :CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS评分源 :CVE-2019-10954

CVSSv3

风险因子 :高位

基础评分 :7.5

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE系统 :cpe:/o:rockwellautomation:compactlogix_5370_l1_firmware,cpe:/o:rockwellautomation:compactlogix_5370_l2_firmware,cpe:/o:rockwellautomation:compactlogix_5370_l3_firmware,cpe:/o:rockwellautomation:compact_guardlogix_5370_firmware,cpe:/o:rockwellautomation:armor_compact_guardlogix_5370_firmware

需要kb项 :Tenable.ot/Rockwell

开发易斯 :无已知利用

补丁发布日期 :5/1/2019

漏洞发布日期 :5/1/2019

参考信息

CVE系统 :CVE-2019-10954

CWE系统 :787

Baidu
map