Rockwell Automation PLC身份驗證繞過漏洞(CVE-2021-22681)
發布時間 2021-03-010x00 漏洞概述
CVE ID | CVE-2021-22681 | 時 間 | 2021-03-01 |
類 型 | 身份驗證繞過 | 等 級 | 嚴重 |
遠程利用 | 是 | 影響范圍 |
0x01 漏洞詳情
2021年02月25日,CISA發布安全公告,美國羅克韋爾(Rockwell Automation)公司的RSLogix5000、Studio 5000 Logix Designer軟件和Rockwell Logix Controllers中存在一個嚴重的身份驗證繞過漏洞(CVE-2021-22681),該漏洞的CVSSv3評分為10.0。
Rockwell Automation是全球最大的自動化和信息化公司之一。RSLogix 5000和Studio 5000 Logix Designer是用于工業控制系統的編程軟件,CompactLogix、DriveLogi和Compact GuardLogix等是Rockwell公司研發的Logix 控制器。
由于Logix Designer使用了不安全的私鑰來驗證與控制器的通信,遠程攻擊者可以利用此漏洞繞過驗證機制并與Logix控制器連接,或者通過利用此漏洞使用未授權的第三方工具來更改控制器的配置或應用程序代碼,而無需經過身份驗證。
影響范圍
Rockwell software:
RSLogix 5000:版本16-20
Studio 5000 Logix Designer:版本21及更高版本
Rockwell Logix Controllers:
CompactLogix 1768
CompactLogix 1769
CompactLogix 5370
CompactLogix 5380
CompactLogix 5480
ControlLogix 5550
ControlLogix 5560
ControlLogix 5570
ControlLogix 5580
DriveLogix 5560
DriveLogix 5730
DriveLogix 1794-L34
Compact GuardLogix 5370
Compact GuardLogix 5380
GuardLogix 5570
GuardLogix 5580
SoftLogix 5800
0x02 處置建議
目前CISA已經發布了該漏洞的緩解措施,詳情請參考以下鏈接:
https://us-cert.cisa.gov/ics/advisories/icsa-21-056-03
官方安全報告鏈接如下:
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1130301
0x03 參考鏈接
https://us-cert.cisa.gov/ics/advisories/icsa-21-056-03
https://securityaffairs.co/wordpress/115085/ics-scada/rockwell-automation-software-flaw.html?
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22681
0x04 時間線
2021-02-25 CISA發布安全公告
2021-03-01 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/