Компания Rockwell Automation выпустила патчи для трех опасных уязвимостей в программном обеспечении RSLinx Classic. Одна из брешей получила 10 баллов из 10 возможных по шкале CVSS.

Решение RSLinx Classic предназначено для обеспечения связи между контроллерами разработки Allen-Bradley и разнообразными приложениями брендов Rockwell Software и Allen-Bradley. Этот комплексный софт используется на критически важных производственных линиях, электроэнергетических объектах, а также предприятиях по водоснабжению и водоочистке.

Согласно бюллетеню Группы быстрого реагирования на киберинциденты в сфере управления производственными процессами США (ICS-CERT), критическая уязвимость CVE-2018-14829 в RSLinx Classic позволяет вызвать отказ прикладной программы посредством подачи особых пакетов CIP (Common Industrial Protocol) на порт 44818. Данная брешь также открывает возможность для удаленного выполнения произвольного кода через переполнение буфера в стеке.

Эксплойт уязвимости CVE-2018-14827, оцененной в 8,6 балла, осуществляется таким же способом в обход аутентификации и тоже грозит отказом в обслуживании. Для восстановления работы приложения его придется перезапустить вручную.

Чуть менее опасная уязвимость CVE-2018-14821 (7,5 балла) связана с ошибкой переполнения буфера в куче. Согласно бюллетеню ICS-CERT, эту ошибку тоже можно спровоцировать передачей вредоносных CIP-пакетов на порт 44818 — и с тем же эффектом.

Наличие перечисленных брешей подтверждено для RSLinx Classic 4.00.01 и более ранних сборок. В качестве временной меры защиты пользователям рекомендуется отключить порт 44818, который, по словам экспертов, используется лишь в особых случаях.

В заключение стоит отметить, что это не первые серьезные проблемы, выявленные в RSLinx Classic. В начале лета Rockwell устранила в нем и коммуникационном сервере FactoryTalk Linx Gateway опасный баг повышения привилегий.

Категории: Уязвимости