Inicio / Alerta Temprana / Avisos Sci / Vulnerabilidad en EDS Subsystem de Rockwell Automation

Vulnerabilidad en EDS Subsystem de Rockwell Automation

Fecha de publicación: 
20/05/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • FactoryTalk Linx software (anteriormente conocido como RSLinx Enterprise), versiones 6.00, 6.10, y 6.11;
  • RSLinx Classic, versión 4.11.00 y anteriores;
  • RSNetWorx software, versión 28.00.00 y anteriores;
  • Studio 5000 Logix Designer software, versión 32 y anteriores.
Descripción: 

Sharon Brizinov y Amir Preminger, de Claroty, informaron de dos vulnerabilidades, una de criticidad alta y otra media, a Rockwell Automation y CISA que podrían permitir a un atacante la denegación del servicio.

Solución: 
  • Aplicar la actualización.
  • Mitigación para las vulnerabilidades basadas en red de los productos embebidos: bloquear todo el tráfico hacia EtherNet/IP u otros dispositivos basados en el protocolo CIP desde fuera de la zona de fabricación, bloqueando o restringiendo el acceso a los puertos TCP 2222, 7153 y UDP 44818 mediante los controles adecuados de la infraestructura de la red, como cortafuegos, dispositivos UTM u otros dispositivos de seguridad. Para obtener más información sobre los puertos TCP/UDP utilizados por los productos de Rockwell Automation, consulte el ID del artículo de la base de conocimientos 898270.
Detalle: 
  • Una vulnerabilidad de corrupción de la memoria en el algoritmo que coincide con los corchetes del subsistema EDS podría permitir a un atacante crear archivos EDS especializados para bloquear el objeto COM EDSParser, lo que llevaría a condiciones de denegación de servicio. Se ha asignado el identificador CVE-2020-12038 para esta vulnerabilidad.
  • El subsistema EDS no proporciona una adecuada higienización de los datos de entrada, lo que podría permitir a un atacante elaborar archivos EDS especializados para inyectar consultas SQL y manipular la base de datos que almacena los archivos EDS. Esto puede dar lugar a condiciones de denegación de servicio. Se ha asignado el identificador CVE-2020-12034  para esta vulnerabilidad.

Encuesta valoración