افشای چند آسیب‌پذیری روز-صفر در محصولات Rockwell Automation
کد مطلب: 17431
تاریخ انتشار : چهارشنبه ۲۴ دی ۱۳۹۹ ساعت ۱۵:۰۳
 
بر اساس توصیه‌نامه‌ای که از سوی Rockwell Automation منتشر شده محققان در مجموع چهار آسیب‌پذیری از نوع انسداد سرویس (ِDoS) را در دو محصول این شرکت کشف کرده‌اند.
افشای چند آسیب‌پذیری روز-صفر در محصولات Rockwell Automation
 
 
Share/Save/Bookmark
بر اساس توصیه‌نامه‌ای که از سوی Rockwell Automation منتشر شده محققان در مجموع چهار آسیب‌پذیری از نوع انسداد سرویس (ِDoS) را در دو محصول این شرکت کشف کرده‌اند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، چند آسیب‌پذیری روز-صفر در محصولات Rockwell Automation افشا شد. FactoryTalk Linx از سه آسیب‌پذیری مذکور و FactoryTalk Services Platform از یکی از این ضعف‌های امنیتی تأثیر می‌پذیرند. این آسیب‌پذیری‌ها توسط محققان Tenable کشف و به Rockwell Automation گزارش شده‌اند.

FactoryTalk Linx که پیش‌تر با نام RSLinx Enterprise شناخته می‌شد محصولی پراستفاده است که برای برقراری ارتباط میان تجهیزات PLC ساخت شرکت Allen Bradley و برنامه‌های Rockwell به‌منظور انجام اموری همچون برنامه‌نویسی، استخراج داده‌ها و تعامل انسان و کامپیوتر طراحی شده است.

دو مورد از این حفره‌های امنیتی با شناسه‌های CVE-۲۰۲۰-۵۸۰۱ و CVE-۲۰۲۰-۵۸۰۲ که FactoryTalk Linx از آن‌ها تأثیر می‌پذیرد از یک استثنای ناصحیح در فایلی DLL ناشی می‌شوند. بهره‌جویی (Exploit) از این دو آسیب‌پذیری که شدت حساسیت آن‌ها نیز بالا گزارش شده مهاجم را بدون نیاز به اصالت‌سنجی، به‌صورت از راه دور قادر می‌کند تا با ارسال بسته‌های دستکاری شده موجب توقف پروسه RSLinxNG.exe و در عمل از کار افتادن سامانه شود.

آسیب‌پذیری دیگر، ضعفی از نوع سرریز بافر (Buffer Overflow) است که یک فایل DLL در FactoryTalk Linx از آن متأثر می‌شود. مهاجم می‌تواند با ارسال بسته‌های مخرب سبب توقف پروسه RSLinxNG.exe و در ادامه از کار افتادن سامانه شود. اگر چه بهره‌جویی از این ضعف امنیتی بی‌نیاز از هر گونه اصالت‌سنجی است اما مستلزم فراهم بودن دسترسی محلی مهاجم به دستگاه آسیب‌پذیر است.

سوءاستفاده از ضعغی نیز که FactoryTalk Services Platform را متأثر می‌کند می‌تواند منجر به از کار افتادن سامانه شود. تشویق کاربر به باز کردن یک فایل لاگ دستکاری شده از جمله سناریوهای احتمالی بهره‌جویی از این آسیب‌پذیری است. به گفته Rockwell Automation زمانی که فایل لاگ مخرب توسط کاربر محلی باز می‌شود بافر FactoryTalk Services Platform سرریز شده و به‌طور موقت سامانه از کار می‌افتد. در این شرایط باز کردن مجدد، موجب بازیابی نرم‌افزار می‌شود.

نکته قابل توجه این‌که Rockwell Automation اصلاحیه‌ای برای این آسیب‌پذیری‌ها عرضه نکرده و صرفاً به ارائه توصیه‌هایی در خصوص کاهش ریسک در حوزه‌های شبکه، نرم‌افزار، مهندسی اجتماعی و استراتژی‌های مقاوم‌سازی عمومی اکتفا کرده است.

این در حالی است که محققان Tenable معتقدند هر چند که در اکثر مواقع، بروز DoS در RSLinx تأثیری بر روی عملیات PLC ندارد اما این رخداد مانع از آن خواهد شد که راهبر پیکربندی‌ها و تغییرات جدید را بر روی PLC اعمال کند و این خود می‌تواند به نوعی بر عملکرد PLC تأثیرگذار باشد.

گزارش شرکت Tenable در مورد آسیب‌پذیری‌های اشاره شده در این مطلب در لینک زیر قابل دریافت است:
https://www.tenable.com/security/research/tra-۲۰۲۰-۷۱

لازم به ذکر است که یکی از محققان Cisco Talos نیز به تازگی، وجود ضعفی با درجه حساسیت بالا را در RSLinx Classic که به‌طور گسترده در محصولات خودکار صنعتی مورد استفاده قرار می‌گیرد گزارش کرده است. آسیب‌پذیری مذکور با شناسه CVE-۲۰۲۰-۱۳۵۷۳ از قابلیت Ethernet/IP این محصول ناشی شده و مهاجم را قادر می‌کند تا با ارسال درخواست‌های شبکه‌ای دستکاری شده موجب از کار افتادن سامانه شود.

Rockwell Automation به Cisco Talos اعلام کرده که این باگ در ماه نوامبر ۲۰۲۰ مرتفع شده است. به نظر می‌رسد فرایند ترمیم بدون انتشار توصیه‌نامه‌ای از سوی Rockwell Automation صورت گرفته است.

Cisco Talos توصیه‌نامه‌ای در خصوص نحوه بهره‌جویی از آسیب‌پذیری مذکور منتشر کرده که در لینک زیر قابل مطالعه است:
https://blog.talosintelligence.com/۲۰۲۱/۰۱/vuln-spotlight-denial-rockwell-automation-jan-۲۰۲۱.html
مرجع : مرکز مدیریت راهبردی افتا