黑客利用身份驗證繞過漏洞攻擊羅克韋爾自動化軟件 PLC
Andrew2021-03-01 10:02:20
遠程攻擊者可以利用一個嚴重的身份驗證繞過漏洞(CVE-2021-22681)來攻擊羅克韋爾自動化(Rockwell Automation)生產的可編程邏輯控制器(PLC)。
該漏洞是由韓國Soonchunhyang大學,Claroty和一些研究人員獨立報告給Rockwell的。
“成功利用此漏洞可能使未經身份驗證的遠程攻擊者繞過驗證機制并與Logix控制器連接。” 閱讀CISA發布的建議。“此外,此漏洞還可能使未經授權的第三方工具能夠更改控制器的配置和/或應用程序代碼。”
CVE-2021-22681漏洞的CVSS得分為10,它影響以下產品:
羅克韋爾軟件版本:
- RSLogix 5000:版本16至20
- Studio 5000 Logix Designer:版本21和更高版本
羅克韋爾Logix控制器:
- CompactLogix 1768
- CompactLogix 1769
- CompactLogix 5370
- CompactLogix 5380
- CompactLogix 5480
- ControlLogix 5550
- ControlLogix 5560
- ControlLogix 5570
- ControlLogix 5580
- DriveLogix 5560
- DriveLogix 5730
- DriveLogix 1794-L34
- Compact GuardLogix 5370
- Compact GuardLogix 5380
- GuardLogix 5570
- GuardLogix 5580
- SoftLogix 5800
問題存在于Logix Designer軟件中,該軟件使用保護不良的私鑰來驗證與控制器的通信。
“此密鑰沒有得到足夠的保護,從而使遠程未經身份驗證的攻擊者可以通過模仿工程工作站來繞過驗證機制并連接到控制器。” 讀取后通過Claroty出版。“能夠提取密鑰的攻擊者將能夠向任何Rockwell Logix控制器進行身份驗證。”
密鑰用于對與羅克韋爾PLC的所有通信進行數字簽名,然后PLC驗證簽名并驗證公司工程軟件。獲得密鑰的攻擊者可以模擬工程軟件并控制PLC。
Claroty于2019年私下報告了該漏洞。
羅克韋爾(Rockwell)為項目提供了減輕風險的列表以及建議的用戶操作。
Andrew
暫無描述