Rockwell自动化日志5500程序自动化控制器缓冲溢出

关键值可租OT安全插件ID500092

简表

远程OT资产受脆弱性影响

描述性

Rockwell自动化日志5000编程控制器FRN16.00至21.00中发现问题(不包括FRN16.00前所有固件版本,这些版本不受影响)。发送错误常见工业协议包,攻击者可能溢出栈缓冲并执行控制器代码或启动不可恢复故障导致拒绝服务

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

Rockwell自动化发布新固件版本以减轻Logix5000控制器中识别的脆弱性,FlexLogix控制器除外,该控制器已被停止使用,不再支持

Rockwell自动化鼓励用户安装下文所列新固件版

DriverLogix 5730(带电Flex700S嵌入式控制器选项)v16.23
DriverLogix 5730(带电Flex700S嵌入式控制器选项)v17.05

关于这些目录号的更多信息见PowerFlex700S驱动器第10页,并附二级控制技术数据文档

软Logix5800v23.00及以上(CN 1789-Lx);
RSLogix模拟5000v23.00
控制LogixL55v16.023及以上(CN 1756-L55x);
控制Logix5560v16.023及以上(CN 1756-L6);
控制Logix5560v20014
控制Logix5570v20014
- Controgix5570v23.012及以上(CN 1756-L7);
控制Logix5570v24及以上(CN 1756-L7);
控制Logix5560edundantv20.56及以上(CN 1756-L6);
控制Logix5570冗余v20.56及以上(CN 1756-L7);
控制Logix5570冗余v24.052及以上(CN 1756-L7);
L23x和L3xv20014及以上(CN 1769-L23、1769-L31、1769-L32、1769-L35);
5370L1、L2和L3控制器v20014及以上(CN 1769-L1、1769-L2和1769-L3);
5370L1、L2和L3控制器v23012及以上(CN 1769-L1、1769-L2和1769-L3);
5370L1、L2和L3管理员v24和以上(CN 1769-L1、1769-L2和1769-L3);
压缩L4xv16.026(串行A、B和C)和v16.027及以上seriesD(串行D)(CN 1768-L4x);
紧凑L4xv20014和以上(串行A、B和C)和v20016以上(串行D)(CN 1768-L4x);
紧凑卫士L4xSv20018
GardenLogix5560v20018及以上(CN 1756-L6S);
卫士Logix5570v20018及以上(CN 1756-L7S);
guardLogix5570v23012并
guardLogix5570v24和以上(CN 1756-L7S)。

Rockwell自动化新固件版本见以下URL

http://compatibility.rockwellautomation.com/Pages/MultiProductDownload.aspx

Rockwell自动化安全通知可登录以下URL获取,并存有效账号:

https://rockwellautomation.custhelp.com/app/answers/detail/a_id/970074

Rockwell自动化建议用户在可能时对此类攻击应用额外的防范和风险缓解策略,其中可包括以下内容:

使用适当的网络基础设施控件,如防火墙,帮助确认未经授权源码请求被阻塞
禁止或限制访问2222港TCP/UDP和44818港TCP/UDP,使用网络基础设施控件,如防火墙或其他安全器件
视可能保留控制器RUN模式而非远程RUN或远程程序,以防止系统发生其他干扰变化

并见

https://ics-cert.us-cert.gov/advisories/ICSA-16-343-05

http://www.securityfocus.com/bid/95304

插件细节

严重性 :临界点

身份证 :500092

版本化 :1.4

类型 :远程

家庭问题 :可调用.ot

发布 :2/7/2022

更新 :7/24/2023

风险信息

VPR

风险因子 :中度

分数 :6.5

CVSS v2

风险因子 :高位

基础评分 :7.5

向量 :CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS评分源 :CVE2016-9343

CVSSv3

风险因子 :临界点

基础评分 :10

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

漏洞信息

CPE系统 :cpe:/o:rockwellautomation:controllogix_l55_controller_firmware,cpe:/o:rockwellautomation:controllogix_5560_redundant_controller_firmware,cpe:/o:rockwellautomation:controllogix_5570_redundant_controller_firmware,cpe:/o:rockwellautomation:guardlogix_5560_controller_firmware,cpe:/o:rockwellautomation:guardlogix_5570_controller_firmware,cpe:/o:rockwellautomation:controllogix_5560_controller_firmware,cpe:/o:rockwellautomation:controllogix_5570_controller_firmware,cpe:/o:rockwellautomation:flexlogix_l34_controller_firmware,cpe:/o:rockwellautomation:1769_compactlogix_l23x_controller_firmware,cpe:/o:rockwellautomation:1769_compactlogix_l3x_controller_firmware,cpe:/o:rockwellautomation:1768_compactlogix_l4x_controller_firmware,cpe:/o:rockwellautomation:softlogix_5800_controller_firmware,cpe:/o:rockwellautomation:1768_compact_guardlogix_l4xs_controller_firmware,cpe:/o:rockwellautomation:1769_compactlogix_5370_l1_controller_firmware,cpe:/o:rockwellautomation:1769_compactlogix_5370_l2_controller_firmware,cpe:/o:rockwellautomation:1769_compactlogix_5370_l3_controller_firmware

需要kb项 :Tenable.ot/Rockwell

开发易斯 :无已知利用

补丁发布日期 :2/13/2017

漏洞发布日期 :2/13/2017

参考信息

CVE系统 :CVE2016-9343

CWE系统 :787

Baidu
map