黑客利用身份验证绕过漏洞攻击罗克韦尔自动化软件 PLC

Andrew 2021-03-01
专栏 - 资讯 发布于 2021-03-01 10:02:20 阅读 87 评论 0

远程攻击者可以利用一个严重的身份验证绕过漏洞(CVE-2021-22681)来攻击罗克韦尔自动化(Rockwell Automation)生产的可编程逻辑控制器(PLC)。

该漏洞是由韩国Soonchunhyang大学,Claroty和一些研究人员独立报告给Rockwell的。

“成功利用此漏洞可能使未经身份验证的远程攻击者绕过验证机制并与Logix控制器连接。” 阅读CISA发布的建议。“此外,此漏洞还可能使未经授权的第三方工具能够更改控制器的配置和/或应用程序代码。”

CVE-2021-22681漏洞的CVSS得分为10,它影响以下产品:

罗克韦尔软件版本:

  • RSLogix 5000:版本16至20
  • Studio 5000 Logix Designer:版本21和更高版本

罗克韦尔Logix控制器

  • CompactLogix 1768
  • CompactLogix 1769
  • CompactLogix 5370
  • CompactLogix 5380
  • CompactLogix 5480
  • ControlLogix 5550
  • ControlLogix 5560
  • ControlLogix 5570
  • ControlLogix 5580
  • DriveLogix 5560
  • DriveLogix 5730
  • DriveLogix 1794-L34
  • Compact GuardLogix 5370
  • Compact GuardLogix 5380
  • GuardLogix 5570
  • GuardLogix 5580
  • SoftLogix 5800

问题存在于Logix Designer软件中,该软件使用保护不良的私钥来验证与控制器的通信。

“此密钥没有得到足够的保护,从而使远程未经身份验证的攻击者可以通过模仿工程工作站来绕过验证机制并连接到控制器。” 读取后通过Claroty出版。“能够提取密钥的攻击者将能够向任何Rockwell Logix控制器进行身份验证。”

密钥用于对与罗克韦尔PLC的所有通信进行数字签名,然后PLC验证签名并验证公司工程软件。获得密钥的攻击者可以模拟工程软件并控制PLC。

Claroty于2019年私下报告了该漏洞。

罗克韦尔(Rockwell)为项目提供了减轻风险的列表以及建议的用户操作。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!