بر اساس توصیهنامهای که از سوی Rockwell Automation منتشر شده محققان در مجموع چهار آسیبپذیری از نوع انسداد سرویس (ِDoS) را در دو محصول این شرکت کشف کردهاند.
افشای چند آسیبپذیری روز-صفر در محصولات Rockwell Automation
مرکز مدیریت راهبردی افتا , 24 دی 1399 ساعت 15:03
بر اساس توصیهنامهای که از سوی Rockwell Automation منتشر شده محققان در مجموع چهار آسیبپذیری از نوع انسداد سرویس (ِDoS) را در دو محصول این شرکت کشف کردهاند.
بر اساس توصیهنامهای که از سوی Rockwell Automation منتشر شده محققان در مجموع چهار آسیبپذیری از نوع انسداد سرویس (ِDoS) را در دو محصول این شرکت کشف کردهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، چند آسیبپذیری روز-صفر در محصولات Rockwell Automation افشا شد. FactoryTalk Linx از سه آسیبپذیری مذکور و FactoryTalk Services Platform از یکی از این ضعفهای امنیتی تأثیر میپذیرند. این آسیبپذیریها توسط محققان Tenable کشف و به Rockwell Automation گزارش شدهاند.
FactoryTalk Linx که پیشتر با نام RSLinx Enterprise شناخته میشد محصولی پراستفاده است که برای برقراری ارتباط میان تجهیزات PLC ساخت شرکت Allen Bradley و برنامههای Rockwell بهمنظور انجام اموری همچون برنامهنویسی، استخراج دادهها و تعامل انسان و کامپیوتر طراحی شده است.
دو مورد از این حفرههای امنیتی با شناسههای CVE-۲۰۲۰-۵۸۰۱ و CVE-۲۰۲۰-۵۸۰۲ که FactoryTalk Linx از آنها تأثیر میپذیرد از یک استثنای ناصحیح در فایلی DLL ناشی میشوند. بهرهجویی (Exploit) از این دو آسیبپذیری که شدت حساسیت آنها نیز بالا گزارش شده مهاجم را بدون نیاز به اصالتسنجی، بهصورت از راه دور قادر میکند تا با ارسال بستههای دستکاری شده موجب توقف پروسه RSLinxNG.exe و در عمل از کار افتادن سامانه شود.
آسیبپذیری دیگر، ضعفی از نوع سرریز بافر (Buffer Overflow) است که یک فایل DLL در FactoryTalk Linx از آن متأثر میشود. مهاجم میتواند با ارسال بستههای مخرب سبب توقف پروسه RSLinxNG.exe و در ادامه از کار افتادن سامانه شود. اگر چه بهرهجویی از این ضعف امنیتی بینیاز از هر گونه اصالتسنجی است اما مستلزم فراهم بودن دسترسی محلی مهاجم به دستگاه آسیبپذیر است.
سوءاستفاده از ضعغی نیز که FactoryTalk Services Platform را متأثر میکند میتواند منجر به از کار افتادن سامانه شود. تشویق کاربر به باز کردن یک فایل لاگ دستکاری شده از جمله سناریوهای احتمالی بهرهجویی از این آسیبپذیری است. به گفته Rockwell Automation زمانی که فایل لاگ مخرب توسط کاربر محلی باز میشود بافر FactoryTalk Services Platform سرریز شده و بهطور موقت سامانه از کار میافتد. در این شرایط باز کردن مجدد، موجب بازیابی نرمافزار میشود.
نکته قابل توجه اینکه Rockwell Automation اصلاحیهای برای این آسیبپذیریها عرضه نکرده و صرفاً به ارائه توصیههایی در خصوص کاهش ریسک در حوزههای شبکه، نرمافزار، مهندسی اجتماعی و استراتژیهای مقاومسازی عمومی اکتفا کرده است.
این در حالی است که محققان Tenable معتقدند هر چند که در اکثر مواقع، بروز DoS در RSLinx تأثیری بر روی عملیات PLC ندارد اما این رخداد مانع از آن خواهد شد که راهبر پیکربندیها و تغییرات جدید را بر روی PLC اعمال کند و این خود میتواند به نوعی بر عملکرد PLC تأثیرگذار باشد.
گزارش شرکت Tenable در مورد آسیبپذیریهای اشاره شده در این مطلب در لینک زیر قابل دریافت است:
https://www.tenable.com/security/research/tra-۲۰۲۰-۷۱
لازم به ذکر است که یکی از محققان Cisco Talos نیز به تازگی، وجود ضعفی با درجه حساسیت بالا را در RSLinx Classic که بهطور گسترده در محصولات خودکار صنعتی مورد استفاده قرار میگیرد گزارش کرده است. آسیبپذیری مذکور با شناسه CVE-۲۰۲۰-۱۳۵۷۳ از قابلیت Ethernet/IP این محصول ناشی شده و مهاجم را قادر میکند تا با ارسال درخواستهای شبکهای دستکاری شده موجب از کار افتادن سامانه شود.
Rockwell Automation به Cisco Talos اعلام کرده که این باگ در ماه نوامبر ۲۰۲۰ مرتفع شده است. به نظر میرسد فرایند ترمیم بدون انتشار توصیهنامهای از سوی Rockwell Automation صورت گرفته است.
Cisco Talos توصیهنامهای در خصوص نحوه بهرهجویی از آسیبپذیری مذکور منتشر کرده که در لینک زیر قابل مطالعه است:
https://blog.talosintelligence.com/۲۰۲۱/۰۱/vuln-spotlight-denial-rockwell-automation-jan-۲۰۲۱.html
کد مطلب: 17431