Rockwell Automation严重漏洞安全通告

发布时间 2018-09-25

漏洞编号和级别


CVE编号:CVE-2018-14829,危险级别:严重,CVSS分值:厂商自评10,官方未评定
CVE编号:CVE-2018-14827,危险级别:高危,CVSS分值:厂商自评8.3,官方未评定

CVE编号:CVE-2018-14821,危险级别:高危,CVSS分值:厂商自评7.5,官方未评定


影响版本


RSLinx Classic Versions <= 4.00.01


漏洞概述


Rockwell Automation RSLinx Classic是美国罗克韦尔(Rockwell Automation)公司的一套工厂通信解决方案。该方案支持通过Allen-Bradley可编程控制器访问Rockwell Software和Allen-Bradley应用程序等。 Rockwell Automation RSLinx Classic 4.00.01及之前版本中存在安全漏洞。

CVE-2018-14829:攻击者可通过向44818端口发送畸形的CIP数据包利用该漏洞造成应用程序停止响应,使其崩溃并可能执行任意代码。

CVE-2018-14827:远程攻击者可通过向44818端口发送畸形的CIP数据包利用该漏洞造成RSLinx Classic应用程序停止服务。

CVE-2018-14821:远程攻击者可通过向44818端口发送特制的Ethernet/IP数据包利用该漏洞造成应用程序停止响应并造成其崩溃。



漏洞验证


暂无POC\EXP
漏洞原理分析参考:

https://www.tenable.com/security/research/tra-2018-26


修复建议


目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.rockwellautomation.com


参考链接


https://ics-cert.us-cert.gov/advisories/ICSA-18-263-02
https://www.securityweek.com/rockwell-automation-patches-severe-flaws-communications-software