Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Zerbitzuaren ukapena Rockwell Automation-en MicroLogix 1400 kontrolatzaileetan eta EtherNet/IP 1756 ControlLogix komunikazio moduluetan

Argitalpen data: 2018/11/08

Garrantzia: Handia

Kaltetutako baliabideak:

  • MicroLogix 1400 kontrolatzaileak:
    • A serieak, bertsio guztiak
    • B eta C serieak, 21.003 bertsioa eta lehenagokoak
  • EtherNet/IP 1756 ControlLogix komunikazio moduluak:
    • 1756-ENBT, bertsio guztiak
    • 1756-EWEB, A eta B serieak, bertsio guztiak
    • 1756-EN2F
      • A eta B serieak, bertsio guztiak
      • C serieak, 10.10 bertsioa eta lehenagokoak
    • 1756-EN2T
      • A, B eta C serieak, bertsio guztiak
      • D serieak, 10.10 bertsioa eta lehenagokoak
    • 1756-EN3TR
      • A eta B serieak, bertsio guztiak
      • C serieak, 10.10 bertsioa eta lehenagokoak

Azalpena:

ICS-CERTek Rockwell Automationi eman dio zerbitzuaren ukapen erako ahultasun baten berri, Rockwell Automation-en MicroLogix 1400 gailu kontrolatzaileei eta EtherNet/IP 1756 ControlLogix komunikazio moduluei eragiten diena. Autentifikaziorik gabeko urruneko erasotzaile batek Ethernet komunikazioa eten lezake kaltetutako gailuaren IP konfigurazioan aldaketak eginez.

Konponbidea:

MicroLogix 1400 Series B edo C kontrolatzaileen kasuan, Rockwell Automationek ondokoa gomendatzen du:

  • FRN 21.004 bertsiora eguneratzea
  • Eguneraketa aplikatu ondoren gailua RUN moduan jarri aldaketarik egin ez dadin bertan

EtherNet/IP 1756 ControlLogix 1756-EN2F Series C, 1756-EN2T Series D, 1756-EN2TR Series C eta 1756-EN3TR Series B komunikazio moduluen kasuan, Rockwell Automationek ondokoa gomendatzen du:

  • FRN 11.001 bertsiora eguneratzea
  • Eguneraketa aplikatu ondoren Explicit Protected Mode gaitu.

Gainerako gailuen kasuan ez dago partxe edo eguneraketarik ahultasun hori konpontzeko eta fabrikatzailearen gomendioa da segurtasunerako emanak dituen jarraibide orokorrak betetzea.

Xehetasuna:

  • Autentifikaziorik gabeko urruneko erasotzaile batek zerbitzuaren ukapena eragin lezake CIP konexio baten eskaera bat bidaliz, eta behin konektatu ondoren, IP konfigurazio berri bat bidaliz kaltetutako gailura, baita sistemaren kontrolatzailea Hard RUN moduan konfiguratuta egongo balitz ere. Kaltetutako gailuak konfigurazio berri hori onartzen duenean sistemaren gainerako zatiekin komunikazio guztiak galtzen ditu. Hori gertatzen da sistemaren trafikoak jarraitzen duelako IP helbide zaharrarekin komunikatzen saiatzen, gainidatzia izan dena.
Etiketak: Eguneraketa, Komunikazioak, Ahultasuna