【漏洞通告】Rockwell Automation 12月多个安全漏洞
发布时间 2022-12-300x00 漏洞概述
罗克韦尔自动化有限公司(Rockwell Automation)是全球知名的致力于工业自动化与信息的公司,旨在帮助客户提高生产力,以及促进世界可持续发展。
12月20日,罗克韦尔自动化多个控制器被披露存在多个安全漏洞,这些漏洞可能导致拒绝服务或远程代码执行。
0x01 漏洞详情
这些漏洞的详情如下:
CVE | 类型 | 评分 | 说明 | 影响范围 | 修复版本 |
CVE-2022-3156 | 访问控制不当 | 7.8 | 由于错误配置,导致用户在某些产品服务上被授予较高的权限,恶意用户可以利用该漏洞远程执行代码。 | Studio 5000 Logix Emulate 版本v.20-33 | Studio 5000 Logix Emulate版本>= v34.00 |
CVE-2022-3157 | 输入验证不当 | 8.6 | 某些罗克韦尔自动化控制器中存在不正确的输入验证漏洞,可以通过发送格式错误的 CIP 请求导致拒绝服务。 | CompactLogix 5370 版本20–33、Compact GuardLogix 5370 版本28–33、ControlLogix 5570 版本20–33、ControlLogix 5570 redundancy 版本 20–33、GuardLogix 5570 版本20–33 | CompactLogix 5370、Compact GuardLogix 5370、ControlLogix 5570、GuardLogix 5570:应升级到版本 33.013、34.011 或更高版本; ControlLogix 5570 redundancy:应升级到版本 33.052、34.051 或更高版本。 |
CVE-2022-46670 | 跨站脚本(XSS) | 7.1 | 罗克韦尔某些PLC产品在嵌入式网络服务器中存在存储型跨站脚本漏洞,可利用该漏洞在无需身份验证的情况下远程执行代码。 | MicroLogix 1100:所有版本、 MicroLogix 1400 A: 7.000 及之前版本、 MicroLogix 1400 B/C: 21.007 及之前版本 | 缓解措施: A.如果可以,请禁用 Web 服务器。 B.配置防火墙以禁止通过 HTTP/端口 802 进行网络通信。 C.升级到MicroLogix 800 或 MicroLogix 850(无Web 服务器组件) |
CVE-2022-3166 | 点击劫持 | 7.5 | 罗克韦尔某些PLC产品存在点击劫持漏洞,远程恶意主机可以向网络服务器发送TCP数据包,导致 Web 服务器应用程序拒绝服务。 |
0x02 安全建议
目前部分漏洞已经修复,受影响用户可及时升级到修复版本。对于CVE-2022-46670和CVE-2022-3166,目前暂无可用的修复程序,但罗克韦尔自动化已经提供了缓解措施,受影响用户可及时应用临时缓解措施以防止攻击。
下载链接:
https://compatibility.rockwellautomation.com/Pages/MultiProductSelector.aspx?crumb=111
0x03 参考链接
https://www.cisa.gov/uscert/ics/advisories/icsa-22-356-02
https://www.cisa.gov/uscert/ics/advisories/icsa-22-354-02
https://www.cisa.gov/uscert/ics/advisories/icsa-22-354-04
0x04 版本信息
版本 | 日期 | 修改内容 |
V1.0 | 2022-12-30 | 首次发布 |
0x05 附录
公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯: