Ranjivost visokog stepena sigurnosti otkrivena je u Rockwell Automation ControlLogix 1756 uređajima koji se mogu iskoristiti za izvršavanje naredbi za programiranje i konfiguraciju uobičajenog industrijskog protokola (CIP).
Greška, kojoj je dodijeljen CVE identifikator CVE-2024-6242, ima CVSS v3.1 ocjenu 8,4.
“Ako se eksploatiše na bilo kojem zahvaćenom modulu u 1756 šasiji, haker bi potencijalno mogao izvršiti CIP komande koje mijenjaju korisničke projekte i/ili konfiguraciju uređaja na Logix kontroleru u šasiji.”
Kompanija za sigurnost operativne tehnologije Claroty, koja je otkrila i prijavila ranjivost, rekla je da je razvila tehniku koja je omogućila da se zaobiđe funkcija pouzdanog slota i pošalje zlonamjerne komande CPU-u programskog logičkog kontrolera (PLC).
Funkcija pouzdanog slota “sprovodi sigurnosne politike i dozvoljava kontroloru da uskrati komunikaciju putem nepouzdanih puteva na lokalnom šasiji”, rekla je istraživačica sigurnosti Sharon Brizinov.
“Ranjivost koju smo pronašli, prije nego što je popravljena, omogućila je napadaču da skače između lokalnih slotova na stražnjoj ploči unutar 1756 šasije koristeći CIP rutiranje, prelazeći sigurnosnu granicu koja je trebala zaštititi CPU od nepouzdanih kartica.”
Iako je za uspješan eksploatiranje potreban mrežni pristup uređaju, napadač bi mogao iskoristiti propust za slanje povišenih naredbi, uključujući preuzimanje proizvoljne logike u PLC CPU, čak i ako se napadač nalazi iza nepouzdane mrežne kartice.
Nakon odgovornog objelodanjivanja, nedostatak je otklonjen u sljedećim verzijama:
- ControlLogix 5580 (1756-L8z) – Ažuriranje na verzije V32.016, V33.015, V34.014, V35.011 i kasnije.
- GuardLogix 5580 (1756-L8zS) – Ažuriranje na verzije V32.016, V33.015, V34.014, V35.011 i kasnije.
- 1756-EN4TR – Nadogradnja na verzije V5.001 i novije.
- 1756-EN2T serija D, 1756-EN2F serija C, 1756-EN2TR serija C, 1756-EN3TR serija B i 1756-EN2TP serija A – Ažuriranje na verziju V12.001 i noviju.
„Ova ranjivost imala je potencijal da izloži kritične sisteme kontrole neovlašćenom pristupu preko CIP protokola koji potiče iz nepouzdanih slotova za šasiju“, rekao je Brizinov.
Izvor:The Hacker News