Allen-Bradley MicroLogix 1400 多个漏洞

critical Nessus 插件 ID 91345

简介

远程 Allen-Bradley MicroLogix 1400 控制器受到多个漏洞影响:

描述

远程 Allen-Bradley MicroLogix 1400 控制器上安装的固件受到多个漏洞影响:

- 当处理修改状态文件中某些位的消息时,存在一个缺陷。未经身份验证的远程攻击者可利用此漏洞,通过特别构建的消息,造成拒绝服务情况。(CVE-2012-4690)

- 当处理指定逻辑执行“stop”命令的 CIP 消息时,以太网/IP 协议实现中存在一个缺陷。未经认证的远程攻击者可利用此漏洞,通过特别构建的消息造成拒绝服务。
(CVE-2012-6435)

- 存在一个缓冲区溢出情况,这是因为在解析 CIP 数据包时未正确验证用户提供的输入所导致。未经身份验证的远程攻击者可利用此问题,通过格式错误的数据包,造成拒绝服务情况。(CVE-2012-6436、CVE-2012-6438)

- 存在一个缺陷,这是因为无法正确认证以太网固件更新所导致。未经身份验证的远程攻击者可利用此缺陷,通过特洛伊木马程序更新镜像,执行任意代码。(CVE-2012-6437)

- 当处理修改网络与配置参数的 CIP 消息时,存在一个缺陷。未经身份验证的远程攻击者可利用此漏洞,通过特别构建的消息,造成拒绝服务情况。(CVE-2012-6439)

- 存在一个缺陷,这是因为无法正确限制会话回放所导致。中间人攻击者可利用此缺陷,通过 HTTP 流量,发动重放攻击。(CVE-2012-6440)

- 当处理“dump”命令时,以太网/IP 协议实现中存在一个信息泄露漏洞。未经身份验证的远程攻击者可利用此漏洞,通过特别构建的 CIP 数据包,泄露设备的引导代码。(CVE-2012-6441)

- 当处理指定“stop”命令的 CIP 消息时,以太网/IP 协议实现中存在一个缺陷。未经身份验证的远程攻击者可利用此漏洞,通过特别构建的消息,造成拒绝服务情况。(CVE-2012-6442)

请注意,Nessus 并未测试这些问题,而是只依赖于固件自我报告的版本号。

解决方案

升级到最新固件版本,或如果做不到,则请应用供应商提供的缓解步骤。

另见

https://ics-cert.us-cert.gov/advisories/ICSA-13-011-03

https://ics-cert.us-cert.gov/advisories/ICSA-12-342-01B

https://ics-cert.us-cert.gov/alerts/ICS-ALERT-12-020-02A

https://idp.rockwellautomation.com/adfs/ls/idpinitiatedsignon.aspx?RelayState=RPID%3Drockwellautomation.custhelp.com%26RelayState%3D%2Fapp%2Fanswers%2Fdetail%2Fa_id%2F470154

https://idp.rockwellautomation.com/adfs/ls/idpinitiatedsignon.aspx?RelayState=RPID%3Drockwellautomation.custhelp.com%26RelayState%3D%2Fapp%2Fanswers%2Fdetail%2Fa_id%2F470155

https://idp.rockwellautomation.com/adfs/ls/idpinitiatedsignon.aspx?RelayState=RPID%3Drockwellautomation.custhelp.com%26RelayState%3D%2Fapp%2Fanswers%2Fdetail%2Fa_id%2F470156

https://idp.rockwellautomation.com/adfs/ls/idpinitiatedsignon.aspx?RelayState=RPID%3Drockwellautomation.custhelp.com%26RelayState%3D%2Fapp%2Fanswers%2Fdetail%2Fa_id%2F54102

插件详情

严重性: Critical

ID: 91345

文件名: scada_AB_micrologix_1400.nbin

版本: 1.66

类型: remote

系列: SCADA

发布时间: 2016/5/27

最近更新时间: 2024/7/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/h:rockwellautomation:ab_micrologix_controller:1400

必需的 KB 项: SCADA/ethernetip/cip/tcp/identity/vendorname, SCADA/ethernetip/cip/tcp/identity/devicetype, SCADA/ethernetip/cip/tcp/identity/product, SCADA/ethernetip/cip/tcp/identity/revision

易利用性: No known exploits are available

补丁发布日期: 2012/7/18

漏洞发布日期: 2012/1/19

参考资料信息

CVE: CVE-2012-4690, CVE-2012-6435, CVE-2012-6436, CVE-2012-6437, CVE-2012-6438, CVE-2012-6439, CVE-2012-6440, CVE-2012-6441, CVE-2012-6442

BID: 56872, 57306, 57307, 57308, 57309, 57310, 57311, 57315, 57317