Rockwell Automation | 多個安全漏洞通告
發布時間 2020-05-270x00 漏洞概述
產品 |
CVE ID |
類 型 |
漏洞等級 |
遠程利用 |
影響范圍 |
Rockwell Automation EDS Subsystem |
CVE-2020-12034 |
SI |
高危 |
是 |
FactoryTalk Linx software:6.00,6.10,6.11 RSLinx Classic <= 4.11.00 RSNetWorx software <= 28.00.00 Studio 5000 Logix Designer software <= 32 |
CVE-2020-12038 |
B0 |
中危 |
否 |
0x01 漏洞詳情
羅克韋爾自動化有限公司是全球最大的致力于工業自動化與信息的公司之一,致力于幫助客戶提高生產力,以及世界可持續發展。
近日,工業網絡安全公司Claroty的研究人員發現了羅克韋爾產品使用的電子數據表(EDS)子系統中的兩個安全漏洞,漏洞與EDS子系統解析EDS文件內容的方式有關。EDS文件包含設備的配置數據,網絡管理工具將其用于標識和調試。攻擊者可以創建一個惡意的EDS文件,以便在被羅克韋爾的軟件解析后,將Windows批處理文件寫入任意路徑,包括啟動目錄,這可以導致重新啟動后執行代碼。
CVE-2020-12034是Rockwell Automation EDS Subsystem SQL注入漏洞。該漏洞源于EDS子系統沒有對用戶輸入進行充分的驗證,使攻擊者可以創建惡意的EDS文件進行SQL注入,導致拒絕服務。
CVE-2020-12038是Rockwell Automation EDS Subsystem 緩沖區溢出漏洞。攻擊者可以創建惡意的EDS文件使EDSParser COM對象崩潰,從而導致拒絕服務。
0x02 處置建議
目前廠商已發布升級補丁以修復漏洞,參考鏈接:
https://www.rockwellautomation.com/
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1125928(需要注冊)
嵌入式產品的漏洞緩解措施:
? 在防火墻/UTM設備上監視或限制TCP 2222、7153端口和UDP 44818端口。
一般緩解措施:
? 定位防火墻防護的控制系統網絡和遠程設備,并將其與業務網絡隔離;
? 遠程訪問時,建議使用虛擬專用網絡(VPN),并確認VPN可能存在的漏洞,需將VPN更新到最新版本。
0x03 相關新聞
https://www.securityweek.com/hackers-can-target-rockwell-industrial-software-malicious-eds-files
0x04 參考鏈接
https://www.us-cert.gov/ics/advisories/icsa-20-140-01
0x05 時間線
2020-05-27 VSRC發布漏洞通告
