Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en PLC de Rockwell Automation

Múltiples vulnerabilidades en PLC de Rockwell Automation

Fecha de publicación: 
28/10/2015
Importancia: 
5 - Crítica
Recursos afectados: 

Los siguientes PLCs Allen-Bradley MicroLogix 1100 y 1400 se ven afectadas:

Micrologix 1100

  • 1763-L16AWA, Serie B, Versión 14.000 y versiones anteriores.
  • 1763-L16BBB, Serie B, Versión 14.000 y versiones anteriores.
  • 1763-L16BWA, Serie B, Versión 14.000 y versiones anteriores.
  • 1763-L16DWD, Serie B, Versión 14.000 y versiones anteriores.
  • 1763-L16AWA, Serie A, Versión 14.000 y versiones anteriores.
  • 1763-L16BBB, Serie A, Versión 14.000 y versiones anteriores.
  • 1763-L16BWA, Serie A, Versión 14.000 y versiones anteriores.
  • 1763-L16DWD, Serie A, Versión 14.000 y versiones anteriores.

Micrologix 1400

  • 1766-L32AWA, Serie B, Versión 15.002 y versiones anteriores.
  • 1766-L32AWAA, Serie B, Versión 15.002 y versiones anteriores.
  • 1766-L32BWA, Serie B, Versión 15.002 y versiones anteriores.
  • 1766-L32BWAA, Serie B, Versión 15.002 y versiones anteriores.
  • 1766-L32BXB, Serie B, Versión 15.002 y versiones anteriores.
  • 1766-L32BXBA, Serie B, Versión 15.002 y versiones anteriores.
  • 1766-L32AWA, Serie A, Versión 15.002 y versiones anteriores.
  • 1766-L32AWAA, Serie A, Versión 15.002 y versiones anteriores.
  • 1766-LK32BWA, Serie A, Versión 15.002 y versiones anteriores.
  • 1766-L32BWAA, Serie A, Versión 15.002 y versiones anteriores.
  • 1766-L32BXB, Serie A, Versión 15.002 y versiones anteriores.
  • 1766-L32BXBA, Serie A, Versión 15.002 y versiones anteriores.
Descripción: 

Los investigadores Ilya Karpov de Positive Technologies, David Atch de CyberX y el independiente Aditya Sood han identificado múltiples vulnerabilidades en diferentes PLC Allen-Bradley Micrologix 1100 y 1400 pertenecientes a Rockwell Automation.

Solución: 

Rockwell Automation ha tomado medidas para solucionar todas las vulnerabilidades comentadas, a excepción de la vulnerabilidad de desbordamiento de búfer, en las versiones pertenecientes a los PLCs de la serie B MicroLogix 1100 (versión FRN 15.000) y MicroLogix 1400 (versión 15.003) disponibles en una de las URLs facilitadas en la sección de referencias.

Para el dispositivo MicroLogix 1400 afectado de serie A, Rockwell Automation no ha tomado medidas pero aconseja a sus propietarios seguir una lista de consejos para mitigarlas. Estos consejos pueden ser consultados en una de las URLs presentes en la sección de referencias.

Detalle: 

 

Se han reportado las siguientes vulnerabilidades

Desbordamiento de búfer

Una de las funciones ejecutada por los PLC afectados puede originar un desbordamiento de búfer y como consecuencia un atacante podría ejecutar código remoto o provocar una interrupción del servicio.

Se ha reservado el identificador CVE-2015-6490 para esta vulnerabilidad.

Restricción incorrecta de operaciones dentro de la pila

Una petición web diseñada especialmente  podría provocar una caída del sistema siendo necesario el reinicio.

Se ha reservado el identificador CVE-2015-6492 para esta vulnerabilidad.

Subida de archivos con formato peligroso sin restricciones

Un atacante remoto podría redirigir contenido web externo al marco web del dispositivo, permitiendo una inclusión remota de archivos.

Se ha reservado el identificador CVE-2015-6491 para esta vulnerabilidad.

Cross-site Scripting

Esta vulnerabilidad permitiría a un atacante inyectar y almacenar código javascript en el servidor web del dispositivo, ejecutándose en el navegador web de los usuarios cuando estos acceden a la función web afectada.

Se ha reservado el identificador CVE-2015-6488 para esta vulnerabilidad.

Inyección SQL

Existen campos en la plataforma web del dispositivo que no filtran los datos introducidos. Este hecho permite a un atacante crear nuevos usuarios, eliminar usuarios o realizar una escalada de privilegios obteniendo permisos de administrador.

Se ha reservado el identificador CVE-2015-6486 para esta vulnerabilidad.

Las vulnerabilidades anteriormente descritas pueden ser explotadas de forma remota.

Etiquetas: