Компания Rockwell Automation выпустила патчи для нескольких уязвимостей, обнаруженных экспертами Cisco в программируемых логических контроллерах MicroLogix 1400 продуктовой линейки Allen-Bradley.

Поскольку эти ПЛК обычно используются для управления производственными процессами, в том числе на критически важных объектах, атаки с использованием новых брешей, по словам исследователей, могут причинить значительный ущерб.

Согласно описанию Cisco, множественные уязвимости, которым присвоены последовательные идентификаторы с CVE-2017-14462 по CVE-2017-14473, вызваны неадекватностью контроля доступа к файлам, хранящимся на устройстве. В результате неавторизованный пользователь мог, отправив особый пакет, спровоцировать операцию чтения/записи с целью получения закрытой информации вплоть до основного пароля, модификации настроек или изменения многоступенчатой логики программы ПЛК. Данная проблема была оценена в 10 баллов по шкале CVSS.

Эксплуатация уязвимости CVE-2017-12088, получившей 8,6 балла, тоже осуществляется отправкой вредоносного пакета. В случае успеха автор атаки сможет вызвать циклическую перезагрузку, приводящую к состоянию отказа и сбросу многоступенчатой логики. Подобную атаку можно провести по сети без аутентификации при условии наличия доступа к устройству на дефолтном порту 44818 (TCP).

В равной степени опасен DoS-баг CVE-2017-12089, связанный с функциональностью загрузки программ. Отправка специально сформированного пакета в ходе загрузки могла повлечь ошибку, останов и переход в состояние отказа в обслуживании.

Уязвимость CVE-2017-12090 проявляется при обработке команд snmp-set, подаваемых при обновлении прошивки. Если нарушить порядок подачи этих команд, ПЛК может войти в цикл включения-выключения питания и оказаться недоступным на момент перезапуска. Эксплойт в данном случае требует наличия действительных идентификаторов SNMP, однако исследователи отметили, что этот уровень доступа можно получить, используя вшитые SNMP-ключи. Данная уязвимость оценена в 7,7 балла.

Менее опасны возможность записи новых программных модификаций в модуль памяти (CVE-2017-12092) и DoS-баг, позволяющий превысить лимит на число открытых сессий (CVE-2017-12093). Последний возник из-за того, что по умолчанию MicroLogix 1400 может одновременно поддерживать до десяти активных соединений и при новых попытках подключения начинает завершать прежние. В итоге атакующий имел возможность посылать запросы на регистрацию сессии до тех пор, пока все легитимные соединения не будут сброшены.

Присутствие брешей подтверждено для следующих продуктов:

  • Allen-Bradley Micrologix 1400 Series B FRN 21.003
  • Allen-Bradley Micrologix 1400 Series B FRN 21.002
  • Allen-Bradley Micrologix 1400 Series B FRN 21.0
  • Allen-Bradley Micrologix 1400 Series B FRN 15

Некоторые из перечисленных уязвимостей Rockwell закрыла патчами, выпустив обновления прошивки, для других предлагает альтернативные меры — например, переход на более новую версию ПЛК или отключение затронутых сервисов.

В заключение стоит отметить, что Cisco уже доводилось проверять MicroLogix 1400 на прочность. Полтора года назад специалисты компании обнаружили в дефолтных настройках некоторых ПЛК этой серии недокументированную SNMP-строку, которую можно использовать для внесения изменений, способных нарушить нормальную работу устройства.

Категории: Аналитика, Уязвимости