Inicio / Alerta Temprana / Avisos Sci / Denegación de servicio en controladores MicroLogix 1400 y módulos de comunicación EtherNet/IP 1756 ControlLogix de Rockwell Automation

Denegación de servicio en controladores MicroLogix 1400 y módulos de comunicación EtherNet/IP 1756 ControlLogix de Rockwell Automation

Fecha de publicación: 
08/11/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • Controladores MicroLogix 1400:
    • Series A, todas las versiones
    • Series B y C, versión 21.003 y anteriores
  • Módulos de comunicación EtherNet/IP 1756 ControlLogix:
    • 1756-ENBT, todas las versiones
    • 1756-EWEB, Series A y B, todas las versiones
    • 1756-EN2F
      • Series A y B, todas las versiones
      • Series C, versión 10.10 y anteriores
    • 1756-EN2T
      • Series A, B y C, todas las versiones
      • Series D, versión 10.10 y anteriores
    • 1756-EN3TR
      • Series A y B, todas las versiones
      • Series C, versión 10.10 y anteriores
Descripción: 

ICS-CERT ha reportado a Rockwell Automation una vulnerabilidad de tipo denegación de servicio que afecta a los dispositivos controladores MicroLogix 1400 y a los módulos de comunicación EtherNet/IP 1756 ControlLogix de Rockwell Automation. Un atacante remoto sin autenticar podría interrumpir la comunicación Ethernet mediante cambios en la configuración IP del dispositivo afectado.

Solución: 

Para los dispositivos Controladores MicroLogix 1400 Series B o C, Rockwell Automation recomienda:

  • Actualizar a la versión FRN 21.004
  • Una vez aplicada la actualización, poner el dispositivo en modo RUN para prevenir cambios en el dispositivo

Para los módulos de comunicación EtherNet/IP 1756 ControlLogix 1756-EN2F Series C, 1756-EN2T Series D, 1756-EN2TR Series C y 1756-EN3TR Series B Rockwell Automation recomienda:

  • Actualizar a la versión FRN 11.001
  • Una vez aplicada la actualización habilitar Explicit Protected Mode.

Para el resto de los dispositivos no existe parche o actualización que solucione esta vulnerabilidad y el fabricante recomienda seguir sus directrices generales de seguridad.

Detalle: 
  • Un atacante remoto sin autenticación podría causar la denegación del servicio mediante el envío de una petición de conexión CIP y, una vez conectado, enviar una nueva configuración IP al dispositivo afectado, incluso si el controlador del sistema está configurado en modo Hard RUN. Cuando el dispositivo afectado acepta esta nueva configuración pierde todas las comunicaciones con el resto del sistema, esto se debe a que el tráfico del sistema sigue intentando comunicarse con la antigua dirección IP, la cual ha sido sobrescrita.

[Actualización 07/12/2018]: Se ha reservado el identificador CVE-2018-17924 para esta vulnerabilidad.

Encuesta valoración