Rockwell Automation(洛克威爾自動化) ControlLogix 1756 設備中存在一個高嚴重性的安全繞過漏洞,該漏洞可能被利用來執行常見工業協議 (CIP)和配置命令。
該漏洞被追蹤為 CVE-2024-6242,CVSS v3.1 評分為 8.4。
美國 CIS 在一份公告中表示,受影響產品中存在一個漏洞,允許威脅行為者繞過 ControlLogix 控制器中的可信插槽功能(Trusted Slot)。如果在 1756 機箱中的任何受影響模組上被利用,威脅行為者可能會執行 CIP 命令,修改機箱中 Logix 控制器上的用戶項目和/或設備配置。
發現並報告該漏洞的Claroty 公司表示,駭客開發了一種技術,可以繞過可信插槽功能,並向可編程邏輯控制器 (PLC) CPU 發送惡意命令。
網路安全研究員解釋,可信插槽功能強制執行安全政策,並允許控制器拒絕通過本地機箱上不受信任的路徑進行通信。
漏洞在修復之前,CVE-2024-6242允許攻擊者使用 CIP 路由在 1756 機箱內的本地背板插槽之間跳轉,可穿越保護 CPU 免受不受信任網卡影響的安全邊界。
雖然成功利用需要網路存取設備,但即使攻擊者位於不受信任的網卡後面,也可以利用該漏洞發送升級的命令,包括下載任意邏輯到 PLC CPU。
目前以下版本已修復該缺陷:
- ControlLogix 5580 (1756-L8z) - 更新至 V32.016、V33.015、V34.014、V35.011 及更高版本。
- GuardLogix 5580 (1756-L8zS) - 更新至 V32.016、V33.015、V34.014、V35.011 及更高版本。
- 1756-EN4TR - 更新至 V5.001 及更高版本。
- 1756-EN2T Series D、1756-EN2F Series C、1756-EN2TR Series C、1756-EN3TR Series B 和 1756-EN2TP Series A - 更新至 V12.001 及更高版本。
研究人員認為這個漏洞有可能使關鍵控制系統暴露於來自不受信任機箱插槽的 CIP 協議的未經授權存取威脅。
本文、圖轉載自thehackernews。