Rockwell Automation可編程邏輯控制器安全漏洞風險通告

發布時間 2020-03-18

漏洞編號和級別


CVE編號:CVE-2020-6990,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定

CVE編號:CVE-2020-6984,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定

CVE編號:CVE-2020-6988,危險級別:高危,CVSS分值:廠商自評:7.5,官方未評定

CVE編號:CVE-2020-6980,危險級別:中危,CVSS分值:廠商自評:4.0,官方未評定


影響版本


Rockwell Automation MicroLogix 1400 Controllers Series B v21.001及之前版本和Series A所有版本

MicroLogix 1100 Controller所有版本

RSLogix 500 Software v12.001及之前版本


漏洞概述


美國Rockwell Automation公司是全球最大的自動化和信息化公司之一。MicroLogix 1400 Controllers和MicroLogix 1100 Controllers是Rockwell Automation公司出品的可編程邏輯控制器。RSLogix 500 Software是一套用于工業控制系統的編程軟件。


美國網絡安全和基礎設施安全局(CISA)近日發布了一則安全公告,披露美國Rockwell Automation公司MicroLogix 1400 Controllers,MicroLogix1100 Controllers和RSLogix 500 Software中的多個漏洞。概述如下:

CVE-2020-6990, RSLogix 500二進制文件使用硬編碼的加密密鑰,而該加密密鑰用于保護賬戶密碼。遠程攻擊者可以通過識別加密密鑰,并將其用于后續的密碼攻擊,最終達成越權訪問控制器。


CVE-2020-6984,該漏洞源于使用了被破解的或有風險的算法,MicroLogix中用于保護密碼的加密函數容易被發現。遠程攻擊者可利用該漏洞破解算法并入侵受保護的數據,最終泄露敏感信息。


CVE-2020-6988,未經身份認證的遠程攻擊者可從RSLogix 500 Software向受害者的MicroLogix控制器發送一個請求,控制器會采用已用過的密碼值響應客戶端,對在客戶端上的用戶進行身份認證。攻擊者可利用此種身份認證方法繞過身份認證,泄露敏感信息,或泄露憑據。


CVE-2020-6980,RSLogix 500中保存了SMTP賬戶數據,由于該數據以明文形式寫入到項目文件中,本地攻擊者如果可以訪問受害者的項目,則能夠收集SMTP server的身份認證數據。


漏洞驗證


暫無PoC/EXP。


修復建議


對于使用MicroLogix 1400 Controllers Series B的用戶,Rockwell建議更新版本至21.002或更高版本,并使用加強的密碼安全功能,鏈接:https://compatibility.rockwellautomation.com/Pages/MultiProductFindDownloads.aspx?crumb=112&refSoft=1&toggleState=&versions=56181,56502,56710,57096,58298。


對于RSLogix 500軟件,Rockwell Automation建議受影響的用戶使用v11或更高版本,并與適用于Micrologix 1400系列B設備的FRN 21.001或更高版本一起使用,鏈接:https://compatibility.rockwellautomation.com/Pages/MultiProductFindDownloads.aspx?crumb=112&refSoft=1&toggleState=&versions=57415,56006。


而對于MicroLogix 1400 Series A控制器或MicroLogix 1100控制器,Rockwell Automation向CISA表示目前尚未有緩解措施。


參考鏈接


https://www.us-cert.gov/ics/advisories/icsa-20-070-06