freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

美国Rockwell Automation公司的可编程逻辑控制器存在安全漏洞,可致敏感信息泄露
2020-03-17 15:26:47

美国网络安全和基础设施安全局(CISA)近日发布了一则安全公告,披露美国Rockwell Automation公司MicroLogix 1400 Controllers,MicroLogix 1100 Controllers和RSLogix 500 Software中的多个漏洞。这些漏洞包含两个超危漏洞,一个高危漏洞和一个中危漏洞。

美国Rockwell Automation公司是全球最大的自动化和信息化公司之一。MicroLogix 1400 Controllers和MicroLogix 1100 Controllers是Rockwell Automation公司出品的可编程逻辑控制器。RSLogix 500 Software是一套用于工业控制系统的编程软件。

第一个超危漏洞编号为CVE-2020-6990,CVSS v3基础评分为9.8。RSLogix 500二进制文件使用硬编码的加密密钥,而该加密密钥用于保护账户密码。远程攻击者可以通过识别加密密钥,并将其用于后续的密码攻击,最终达成越权访问控制器。

CVE-2020-6984是此次披露的第二个超危漏洞,CVSS v3基础评分为9.8。该漏洞源于使用了被破解的或有风险的算法,MicroLogix中用于保护密码的加密函数容易被发现。远程攻击者可利用该漏洞破解算法并入侵受保护的数据,最终泄露敏感信息。

美国CISA此次披露的第三个漏洞是一个高危漏洞,该漏洞编号为CVE-2020-6988,CVSS v3基础评分为7.5。未经身份认证的远程攻击者可从RSLogix 500 Software向受害者的MicroLogix控制器发送一个请求,控制器会采用已用过的密码值响应客户端,对在客户端上的用户进行身份认证。攻击者可利用此种身份认证方法绕过身份认证,泄露敏感信息,或泄露凭据。

最后一个漏洞为CVE-2020-6980,是个中危漏洞。根据美国CISA的公告内容,RSLogix 500中保存了SMTP账户数据,由于该数据以明文形式写入到项目文件中,本地攻击者如果可以访问受害者的项目,则能够收集SMTPserver的身份认证数据。

这些漏洞影响了Rockwell Automation MicroLogix 1400 Controllers Series B v21.001及之前版本,Series A所有版本,MicroLogix 1100 Controller所有版本,RSLogix 500 Software v12.001及之前版本。

对于使用MicroLogix 1400 Controllers Series B的用户,Rockwell建议更新版本至21.002或更高版本,并使用加强的密码安全功能;而对于其他产品,Rockwell Automation向CISA表示目前尚未有缓解措施。


# Rockwell Automation
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者