Rockwell CompactLogix 5370输入验证漏洞安全通告

发布时间 2018-06-22

漏洞编号和级别


CVE-2017-9312  高危  厂商自评:8.6  CVSS分值:官方未评定


影响范围


该漏洞影响了CompactLogix5370 L1 <=V30.012、CompactLogix 5370 L2<=V30.012、CompactLogix 5370 L3<=V30.012、Armor CompactLogix5370 L3 <=V30.012、Compact GuardLogix5370 <=V30.012以及Armor CompactGuardLogix 5370 <=V30.012。


漏洞概述


6月21日,ICS-CERT通报了罗克韦尔自动化(Rockwell Automatic)公司研发的1769CompactLogix 5370 控制器产品中存在不恰当的输入验证漏洞的情况。


罗克韦尔自动化(Rockwell Automatic)公司研发的1769CompactLogix 5370 系列控制器,属于该公司的小型控制系统序列。CompactLogix5370控制器主要应用项目包括复杂机器控制、批处理和楼宇自动化。


安全研究人员发现,1769CompactLogix 5370 系列控制器存在不恰当的输入验证漏洞。分析表明,成功利用此漏洞可导致设备处于拒绝服务状况(MNRF)。需要用户重新下载系统固件来使其恢复。


国内暴露在互联网的该漏洞相关网络资产信息:

 

 

国内暴露在互联网的该漏洞相关网络资产分布图:

 

 

修复建议:


目前厂商已经发布系统更新解决上述漏洞,建议相关用户及时更新设备系统。

详情请关注厂商网站的相关信息:https://compatibility.rockwellautomation.com/Pages/MultiProductDownload.aspx?crumb=112

此外,建议相关用户应采取的其他安全防护措施如下:

(1)最大限度地减少所有控制系统设备和/或系统的网络暴露,并确保无法从Internet访问。
(2)定位防火墙防护的控制系统网络和远程设备,并将其与业务网络隔离。
(3)当需要远程访问时,请使用安全方法如虚拟专用网络(VPN),要认识到VPN可能存在的漏洞,需将VPN更新到最新版本。

参考链接:

https://ics-cert.us-cert.gov/advisories/ICSA-18-172-02