Rockwell Automation | 多个安全漏洞通告
发布时间 2020-05-270x00 漏洞概述
产品 |
CVE ID |
类 型 |
漏洞等级 |
远程利用 |
影响范围 |
Rockwell Automation EDS Subsystem |
CVE-2020-12034 |
SI |
高危 |
是 |
FactoryTalk Linx software:6.00,6.10,6.11 RSLinx Classic <= 4.11.00 RSNetWorx software <= 28.00.00 Studio 5000 Logix Designer software <= 32 |
CVE-2020-12038 |
B0 |
中危 |
否 |
0x01 漏洞详情
罗克韦尔自动化有限公司是全球最大的致力于工业自动化与信息的公司之一,致力于帮助客户提高生产力,以及世界可持续发展。
近日,工业网络安全公司Claroty的研究人员发现了罗克韦尔产品使用的电子数据表(EDS)子系统中的两个安全漏洞,漏洞与EDS子系统解析EDS文件内容的方式有关。EDS文件包含设备的配置数据,网络管理工具将其用于标识和调试。攻击者可以创建一个恶意的EDS文件,以便在被罗克韦尔的软件解析后,将Windows批处理文件写入任意路径,包括启动目录,这可以导致重新启动后执行代码。
CVE-2020-12034是Rockwell Automation EDS Subsystem SQL注入漏洞。该漏洞源于EDS子系统没有对用户输入进行充分的验证,使攻击者可以创建恶意的EDS文件进行SQL注入,导致拒绝服务。
CVE-2020-12038是Rockwell Automation EDS Subsystem 缓冲区溢出漏洞。攻击者可以创建恶意的EDS文件使EDSParser COM对象崩溃,从而导致拒绝服务。
0x02 处置建议
目前厂商已发布升级补丁以修复漏洞,参考链接:
https://www.rockwellautomation.com/
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1125928(需要注册)
嵌入式产品的漏洞缓解措施:
在防火墙/UTM设备上监视或限制TCP 2222、7153端口和UDP 44818端口。
一般缓解措施:
定位防火墙防护的控制系统网络和远程设备,并将其与业务网络隔离;
远程访问时,建议使用虚拟专用网络(VPN),并确认VPN可能存在的漏洞,需将VPN更新到最新版本。
0x03 相关新闻
https://www.securityweek.com/hackers-can-target-rockwell-industrial-software-malicious-eds-files
0x04 参考链接
https://www.us-cert.gov/ics/advisories/icsa-20-140-01
0x05 时间线
2020-05-27 VSRC发布漏洞通告