05.08.2024
Ujawniono poważną lukę w zabezpieczeniach urządzeń Rockwell Automation ControlLogix 1756, która może zostać wykorzystana do wykonania poleceń programowania i konfiguracji w ramach protokołu przemysłowego CIP.
Luka, oznaczona identyfikatorem CVE-2024-6242, posiada wskaźnik CVSS v3.1 na poziomie 8.4.
„W produktach objętych problemem istnieje luka, która pozwala napastnikowi ominąć funkcję Trusted Slot w kontrolerze ControlLogix,” poinformowała amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) w swoim komunikacie.
„Jeśli luka zostanie wykorzystana na dowolnym module w obudowie 1756, napastnik może potencjalnie wykonać polecenia CIP, które modyfikują projekty użytkownika i/lub konfigurację urządzeń na kontrolerze Logix w obudowie.”
Firma Claroty, zajmująca się bezpieczeństwem technologii operacyjnej, która odkryła i zgłosiła lukę, opracowała technikę umożliwiającą obejście funkcji Trusted Slot i wysyłanie złośliwych poleceń do procesora PLC. Funkcja Trusted Slot „wymusza polityki bezpieczeństwa i pozwala kontrolerowi odmówić komunikacji poprzez niezaufane ścieżki w lokalnej obudowie,” wyjaśnił badacz bezpieczeństwa Sharon Brizinov.
„Odkryta przez nas luka, zanim została naprawiona, pozwalała napastnikowi na przeskakiwanie między lokalnymi slotami backplane w obudowie 1756 za pomocą routingu CIP, przekraczając granicę bezpieczeństwa mającą chronić CPU przed niezaufanymi kartami.”
Chociaż pomyślne wykorzystanie luki wymaga dostępu do sieci urządzenia, napastnik mógłby skorzystać z luki, aby wysyłać podniesione polecenia, w tym pobierać dowolną logikę do procesora PLC, nawet jeśli znajdowałby się za niezaufaną kartą sieciową.
Po odpowiedzialnym zgłoszeniu problemu, usterka została naprawiona w następujących wersjach:
- ControlLogix 5580 (1756-L8z) – Aktualizacja do wersji V32.016, V33.015, V34.014, V35.011 i późniejszych.
- GuardLogix 5580 (1756-L8zS) – Aktualizacja do wersji V32.016, V33.015, V34.014, V35.011 i późniejszych.
- 1756-EN4TR – Aktualizacja do wersji V5.001 i późniejszych.
- 1756-EN2T Series D, 1756-EN2F Series C, 1756-EN2TR Series C, 1756-EN3TR Series B oraz 1756-EN2TP Series A – Aktualizacja do wersji V12.001 i późniejszych.
„Ta luka mogła narazić krytyczne systemy sterowania na nieautoryzowany dostęp poprzez protokół CIP, pochodzący z niezaufanych slotów obudowy,” powiedział Brizinov.
Źródła i przydatne linki
Dawid Lis
Dawid Lis, Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa w firmie Advatech, to absolwent renomowanego Wydziału Elektroniki Politechniki Wrocławskiej. Jego pasja do cyberbezpieczeństwa rozpoczęła się w 2021 roku, kiedy to rozpoczął swoją profesjonalną karierę w tej dziedzinie.
Jako Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa, Dawid kieruje się głównie audytami i testami, które mają na celu sprawdzenie oraz wzmocnienie zabezpieczeń systemów. Jego zaangażowanie w tę dziedzinę nie kończy się na środowisku zawodowym – aktywnie dzieli się swoją wiedzą i doświadczeniem na platformach społecznościowych, zachęcając zarówno osoby techniczne, jak i nietechniczne do podnoszenia świadomości w obszarze cyberbezpieczeństwa.
Dawidowi zależy na tym, aby przekazywać zdobytą wiedzę w sposób przystępny i atrakcyjny, aby zainteresować jak największą liczbę osób. Jego naczelną misją jest edukacja w świecie cyfrowym, który uważa za kluczowy obszar współczesnej rzeczywistości. Poza pracą zawodową, Dawid pasjonuje się rozwiązywaniem CTF-ów (Capture The Flag), widząc w nich zarówno wyzwanie, jak i fascynującą zabawę.