Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Rockwell Automation-en Allen-Bradley Stratix 5950en

Argitalpen data: 2018/07/04

Garrantzia: Handia

Kaltetutako baliabideak:

Allen-Bradley Stratix 5950 gailuek Cisco Systems-en Adaptive Security Appliance (ASA) erabiltzen dute sistema eragile nagusi modura. Ciscok hainbat jakinarazpen argitaratu ditu ASA softwareak dituen ahultasun batzuei buruz. Cisco ASAren 9.6.2 bertsioa eta lehenagokoak erabiltzen dituzten Allen-Bradley Stratix 5950 gailu hauek daude eraginda:

  • 1783-SAD4T0SBK9
  • 1783-SAD4T0SPK9
  • 1783-SAD2T2SBK9
  • 1783-SAD2T2SPK9

Azalpena:

Rockwell Automationek balioztatze desegokiko hainbat ahultasun antzeman ditu. Ahultasun horiek modu arrakastatsuan baliatuz gero, erasotzaile batek bezeroaren egiaztapena saihestu lezake kaltetutako gailurako konexioak sortzeko edo gailua blokeatzea eragiteko.

Konponbidea:

Rockwell Automationek erabiltzaileak informatuko ditu firmwarearen eguneraketa eskuragarri egon bezain azkar. Eguneraketak argitaratzen diren bitartean, kaltetutako produktuak dituzten erabiltzaileei ondoko estrategiak jarraitzea gomendatzen die, arriskuak gutxitzearren:

  • CVE-2018-0228 ? ASA eta FTD konfigurazio komandoak konfiguratu egin daitezke baimendutako konexio eskaeren kopurua mugatzeko. Konfigurazio parametro horiek erabiltzeak konexio kopurua murriztu dezake eta DoS erasoaren eragina neurri handi batean gutxitu.
  • CVE-2018-0227 ? Ez dago konponbiderik eskuragarri.
  • CVE-2018-0231 ? Ez dago konponbiderik eskuragarri.
  • CVE-2018-0240 ? Ez dago konponbiderik eskuragarri.
  • CVE-2018-0296 ? Ciscok snort arau bat argitaratu du IDSn erabil daitekeena babesteko. https://www.cisco.com/web/software/286271056/117258/sf-rules-2018-06-07-new.html

Xehetasuna:

  • Sarbide datuak oker balioztatzea: Sarbide fluxuaren sorkuntzaren funtzionaltasunean Cisco ASAren ahultasun batek ahalbidetu lezake autentifikatu gabeko urruneko erabiltzaile batek CPUaren %100erainoko erabilpena eragitea, zerbitzuaren ukazio egoera (DoS) sortuz. Ahultasun horretarako CVE-2018-0228 identifikatzailea erabili da.
  • Ziurtagiriaren balioztatze okerra: Cisco ASAren Bezeroaren Ziurtagiriaren Autentifikazioaren funtzioaren ahultasun batek ahalbidetu lezake autentifikatu gabeko urruneko erasotzaile batek SSL VPN konexio bat sortzea eta SSL ziurtagiriaren egiaztatze pausoak saihestea. Ahultasun horretarako CVE-2018-0227 identifikatzailea erabili da.
  • Sarbide datuak oker balioztatzea: Cisco ASA eta Cisco Firepower Threat Defense (FTD) softwarearen Garraio Geruzako Segurtasun liburutegiaren ahultasun batek ahalbidetu lezake autentifikatu gabeko urruneko erasotzaile batek birkarga bat eragitea kaltetutako gailuan, zerbitzuaren ukazio egoera (DoS) sortuz. Ahultasun horretarako CVE-2018-0231 identifikatzailea erabili da.
  • Baliabideen administrazio akatsak: Cisco ASA eta Cisco FTD softwarearen aplikazio geruzaren protokolo ikuskaritzaren funtzioak dituen hainbat ahultasunek ahalbidetu lezakete autentifikatu gabeko urruneko erasotzaile batek birkarga bat eragitea kaltetutako gailuan, zerbitzuaren ukazio egoera (DoS) sortuz. Ahultasun horretarako CVE-2018-0240 identifikatzailea erabili da.
  • Sarbide datuak oker balioztatzea: Cisco ASAren web interfazeak duen ahultasun batek ahalbidetu lezake autentifikatu gabeko urruneko erasotzaile batek birkarga bat eragitea kaltetutako gailuan, zerbitzuaren ukazio egoera (DoS) sortuz. Era berean, softwarearen hainbat bertsiotan gerta liteke ASA ez birkargatzea, eta horrela informazio sentikorra eskura liteke direktorio jauziaren bidez. Ahultasun horretarako CVE-2018-0296 identifikatzailea erabili da.

Etiketak: Cisco, Ahultasuna