Rockwell Automation严重漏洞安全通告
发布时间 2018-09-25漏洞编号和级别
CVE编号:CVE-2018-14827,危险级别:高危,CVSS分值:厂商自评8.3,官方未评定
CVE编号:CVE-2018-14821,危险级别:高危,CVSS分值:厂商自评7.5,官方未评定
影响版本
RSLinx Classic Versions <= 4.00.01
漏洞概述
Rockwell Automation RSLinx Classic是美国罗克韦尔(Rockwell Automation)公司的一套工厂通信解决方案。该方案支持通过Allen-Bradley可编程控制器访问Rockwell Software和Allen-Bradley应用程序等。 Rockwell Automation RSLinx Classic 4.00.01及之前版本中存在安全漏洞。
CVE-2018-14829:攻击者可通过向44818端口发送畸形的CIP数据包利用该漏洞造成应用程序停止响应,使其崩溃并可能执行任意代码。
CVE-2018-14827:远程攻击者可通过向44818端口发送畸形的CIP数据包利用该漏洞造成RSLinx Classic应用程序停止服务。
CVE-2018-14821:远程攻击者可通过向44818端口发送特制的Ethernet/IP数据包利用该漏洞造成应用程序停止响应并造成其崩溃。
漏洞验证
漏洞原理分析参考:
https://www.tenable.com/security/research/tra-2018-26
修复建议
https://www.rockwellautomation.com
参考链接
https://www.securityweek.com/rockwell-automation-patches-severe-flaws-communications-software


京公网安备11010802024551号