Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Rockwell Automation-en produktuetan

Argitalpen data: 2018/05/11

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • Arena, 15.10.00 bertsioa eta lehenagokoak
  • FactoryTalk Activation Manager v4.00 eta v4.01, Wibu-Systems CodeMeter v6.50b eta lehenagoko bertsioetan zabaldua
  • FactoryTalk Activation Manager v4.00 eta lehenagoko bertsioak, FlexNet Publisher v11.11.1.1 eta lehenagoko bertsioekin zabaldua
  • Komeni da ohartaraztea ondoko produktuak FactoryTalk Activation Manager erabili beharrean daudela:
    • Arena
    • Emonitor
    • FactoryTalk AssetCentre
    • FactoryTalk Batch
    • FactoryTalk EnergyMetrix
    • FactoryTalk eProcedure
    • FactoryTalk Gateway
    • FactoryTalk Historian Classic
    • FactoryTalk Historian Site Edition (SE)
    • FactoryTalk Information Server
    • FactoryTalk Metrics
    • FactoryTalk Transaction Manager
    • FactoryTalk VantagePoint
    • FactoryTalk View Machine Edition (ME)
    • FactoryTalk View Site Edition (SE)
    • FactoryTalk ViewPoint
    • RSFieldBus
    • RSLinx Classic
    • RSLogix 500
    • RSLogix 5000
    • RSLogix5
    • RSLogix Emulate 5000
    • RSNetWorx
    • RSView32
    • SoftLogix 5800
    • Studio 5000 Architect
    • Studio 5000 Logix Designer
    • Studio 5000 Logix Emulate
    • Studio 5000 View Designer

Azalpena:

Rockwell Automation-ek eta Ariele Caltabiano ikerlariak, Trend Microko Zero Day Initiativerekin lankidetzan, hainbat ahultasun aurkitu dituzte. Horiek baliatuz, kaltetutako gailuetara sarbidea lukeen erasotzaile batek informazio sentikorra eskura lezake, edukia gainidatzi, zerbitzuaren ukapen egoera sortu edo bufferraren gainezkatzea eragin, eta agian baita urrunetik kodea exekutatu ere.

Konponbidea:

Factory Talk Activation Manager-ekin instalatuak izan diren CodeMeter edo FlexNet Publisher-en bertsio kaltetuak dituzten erabiltzaileei v4.02 bertsiora eguneratzea aholkatzen die Rockwell Automation-ek.Ez bada posible Factory Talk Activation Manager-en v4.02 bertsiora zuzenean eguneratzea, lehenbizi CodeMeter eguneratu beharko litzateke eguneraketa hura onartzen duen bertsio batera.

Arena Software-ren erabiltzaileek v15.10.01 eta ondoreneko bertsio eguneratuak dituzte eskuragarri, ahultasunak konpontzen dituztenak. Ondorengo lotura honetatik jaits daitezke (Sarbide pribatua):
https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1073588

Eguneraketez gain, Rockwell Automationek beste segurtasun neurri osagarri batzuk ere ezartzea gomendatzen du:

  • Ethernet/IP trafiko guztia edo CIPen oinarritutako beste protokolo batzuk blokeatzea, salbu eta guztiz beharrezkoa den kasuetan. Sarbide mugatua izan behar duten atakak ondoko hauek dira: TCP/2222 eta UDP/44818.Trafikoaren kontrolerako neurriak erabiltzea gomendatzen da, adibidez suebakiak, UTM eta abar.
  • Gailuen agerpena murriztea eta Internetetik sarbiderik ez dutela bermatzea.
  • Urruneko sarbideak metodo seguruekin egitea, adibidez VPNak (Virtual Private Networks) erabiliz.

Detalle:

  • Cross-Site-Scripting ("XSS"): erasotzaile lokal batek Wibu-Systems CodeMeter-en ahultasuna balia lezake web scriptak edo HTML kodea injektatzeko, konfigurazio fitxategiko eremu bat baliatuz. Ahultasun horri esker erasotzaileak informazio sentikorra eskura lezake edo HTML orriaren edukia gainidatzi. CVE-2017-13754 kodea esleitu zaio ahultasun horri.
  • Eragiketen murrizketa okerra bufferraren memoriaren mugen barnean: FlexNet Publisher-en barnean kateak kopiatzeko ardura duen funtzio pertsonalizatu batek ez ditu modu egokian baliozkotzen sarbide datuak. Hori baliatuz erasotzaile batek, autentifikaturik egon behar izan gabe, bereziki aldatutako mezuak bidal litzake bufferraren gainezkatzea eragitearren. CVE-2015-8277 kodea esleitu zaio ahultasun horri.
  • Memoriaren askapen okerra: erasotzaile batek memoriaren erabilpena balia lezake, aldez aurretik modu zuzenean askatua izan ez bada, bereziki gaizki sortutako paketeak bidaltzeko, aplikazioari egoera ezegonkorra eraginez. Horrek gorde gabeko datuen erabilgarritasunari edo galerari eragin liezaioke. CVE-2018-8843 kodea esleitu zaio ahultasun horri.

Etiketak: Eguneraketa, Ahultasuna