美国网络安全和基础设施安全局(CISA)近日发布了一则安全公告,披露美国Rockwell Automation公司MicroLogix 1400 Controllers,MicroLogix 1100 Controllers和RSLogix 500 Software中的多个漏洞。这些漏洞包含两个超危漏洞,一个高危漏洞和一个中危漏洞。
美国Rockwell Automation公司是全球最大的自动化和信息化公司之一。MicroLogix 1400 Controllers和MicroLogix 1100 Controllers是Rockwell Automation公司出品的可编程逻辑控制器。RSLogix 500 Software是一套用于工业控制系统的编程软件。
第一个超危漏洞编号为CVE-2020-6990,CVSS v3基础评分为9.8。RSLogix 500二进制文件使用硬编码的加密密钥,而该加密密钥用于保护账户密码。远程攻击者可以通过识别加密密钥,并将其用于后续的密码攻击,最终达成越权访问控制器。
CVE-2020-6984是此次披露的第二个超危漏洞,CVSS v3基础评分为9.8。该漏洞源于使用了被破解的或有风险的算法,MicroLogix中用于保护密码的加密函数容易被发现。远程攻击者可利用该漏洞破解算法并入侵受保护的数据,最终泄露敏感信息。
美国CISA此次披露的第三个漏洞是一个高危漏洞,该漏洞编号为CVE-2020-6988,CVSS v3基础评分为7.5。未经身份认证的远程攻击者可从RSLogix 500 Software向受害者的MicroLogix控制器发送一个请求,控制器会采用已用过的密码值响应客户端,对在客户端上的用户进行身份认证。攻击者可利用此种身份认证方法绕过身份认证,泄露敏感信息,或泄露凭据。
最后一个漏洞为CVE-2020-6980,是个中危漏洞。根据美国CISA的公告内容,RSLogix 500中保存了SMTP账户数据,由于该数据以明文形式写入到项目文件中,本地攻击者如果可以访问受害者的项目,则能够收集SMTPserver的身份认证数据。
这些漏洞影响了Rockwell Automation MicroLogix 1400 Controllers Series B v21.001及之前版本,Series A所有版本,MicroLogix 1100 Controller所有版本,RSLogix 500 Software v12.001及之前版本。
对于使用MicroLogix 1400 Controllers Series B的用户,Rockwell建议更新版本至21.002或更高版本,并使用加强的密码安全功能;而对于其他产品,Rockwell Automation向CISA表示目前尚未有缓解措施。