Inicio / Alerta Temprana / Avisos Sci / Validación de datos inadecuada en Allen-Bradley Stratix y Allen-Bradley ArmorStratix de Rockwell Automation

Validación de datos inadecuada en Allen-Bradley Stratix y Allen-Bradley ArmorStratix de Rockwell Automation

Fecha de publicación: 
05/04/2017
Importancia: 
5 - Crítica
Recursos afectados: 
  • Switches Ethernet Industriales Allen-Bradley Stratix 5400, todas las versiones 15.2(5)EA.fc4 y anteriores
  • Switches de Distribución Industriales Allen-Bradley Stratix 5410, todas las versiones 15.2(5)EA.fc4 y anteriores
  • Switches Modulares Gestionados Ethernet Industriales Allen-Bradley Stratix 8000, todas las versiones 15.2(5)EA.fc4 y anteriores
  • Switches Modulares Gestionados Ethernet Industriales Allen-Bradley Stratix 8300, todas las versiones 15.2(4a)EA5 y anteriores
Descripción: 

Rockwell Automation ha reportado una vulnerabilidad de validación de datos inadecuada que afecta a diversos sistemas Allen-Bradley Stratix y Allen-Bradley ArmorStratix. Esta vulnerabilidad podría permitir a un potencial atacante impactar en la disponibilidad de un dispositivo o ejecutar código con privilegios elevados.

Solución: 

Rockwell Automation ha proporcionado varias mediads de seguridad para reducir el riesgo de exposición en los switechs Allen-Bradley Stratix y ArmorStratix de la vulnerabilidad identificada en el protocolo Cisco Cluster Management Protocol (CMP) usado en el software Cisco IOS y Cisco IOS XE. Los productos afectados hacen uso de dicho software.

Rockwell Automation recomienda a los usuarios evaluar las medidas proporcionados a continuación y aplicar las que correspondan:

  • Deshabilitar el protocolo Telnet como protocolo permitido para las conexiones entrantes en los dispositivos afectados para disminuir el vector de ataque basado en la red. Para obtener información sobre cómo deshabilitar Telnet a través de Interfaz de línea de comandos, consulte el artículo ID 1040270, disponible en la siguiente ubicación (con una cuenta válida): https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1040270
  • Si un usuario no puede o no desea inhabilitar Telnet, la implementación de listas de control de acceso a la infraestructura (iACL) puede reducir el vector de ataque. Para obtener información sobre cómo implementar iACL, consulte el artículo ID 1040270.
  • Cisco ha creado dos reglas Snort (SID), 41909 y 41910, para detectar explotaciones asociadas a esta vulnerabilidad.

Detalle: 

Un potencial atacante remoto no autorizado podría establecer una sesión Telnet con un dispositivo objetivo enviando mensajes Telnet CMP específicos malformados. El procesamiento incorrecto de estos mensajes puede causar  que el dispositivo se recargue o que permita la ejecución de código arbitrario con privilegios elevados. Se ha publicado el identificador CVE-2017-3881 para esta vulnerabilidad.