Rockwell Automation MicroLogix 1100 PLC < 系列 B FRN 13.0 多种漏洞

critical Nessus 插件 ID 84567

简介

MicroLogix 1100 PLC 受到多种漏洞的影响。

描述

集成 Rockwell Automation MicroLogix 1100 PLC 的 Web 服务器固件版本低于系列 B FRN 13.0。因此,该应用程序受到多个漏洞的影响:

- 发送“stop”命令时存在访问控制不正确漏洞,这将造成拒绝服务情况,使设备保持不响应状态,从而导致与 MicroLogix 1100 PLC 相连的所有设备都失去可用性。
(CVE-2012-6435)

- 设备尝试解析发送给受影响端口的 CIP 数据包时存在验证不正确漏洞,该漏洞将造成缓冲区溢出,使设备的 CPU 崩溃,从而导致与 MicroLogix 1100 PLC 相连的所有设备都失去可用性。
(CVE-2012-6436)

- 提供源和数据身份验证的模块中存在不正确身份验证漏洞,使远程攻击者能够将任意固件镜像上传到以太网卡,从而导致执行代码或造成拒绝服务以及连接到 MicroLogix 1100 PLC 的任何设备都不可用。(CVE-2012-6437)

- 设备尝试解析格式错误的 CIP 数据包时存在不正确验证漏洞,可在网络接口卡 (NIC) 中造成溢出情况,从而导致拒绝服务情况以及连接到 MicroLogix 1100 PLC 的任何设备都不可用。(CVE-2012-6438)

- 解析用于更改设备的网络或配置参数的 CIP 消息时存在访问控制不正确漏洞,从而导致拒绝服务情况以及与 MicroLogix 1100 PLC 相连的所有设备都失去通信。
(CVE-2012-6439)

- 发送“dump”命令时存在信息泄露漏洞,可导致错误地公开 MicroLogix 1100 PLC 中的引导代码信息。(CVE-2012-6441)

- 发送“reset”命令时存在访问控制不正确漏洞,这将造成拒绝服务情况,使设备保持不响应状态,从而导致与 MicroLogix 1100 PLC 相连的所有设备都失去可用性。
(CVE-2012-6442)

解决方案

升级 MicroLogix 1100 PLC 固件至发行版本系列 B FRN 13.0 或更高版本。

另见

http://www.nessus.org/u?99ae98df

http://www.nessus.org/u?d41f0fc1

http://www.nessus.org/u?8764efc3

插件详情

严重性: Critical

ID: 84567

文件名: scada_rockwell_micrologix_1100_plc_dos_470154.nbin

版本: 1.84

类型: remote

系列: SCADA

发布时间: 2015/7/7

最近更新时间: 2024/3/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:rockwellautomation:micrologix:1100

必需的 KB 项: SCADA/Rockwell Automation MicroLogix 1100 PLC Web Server

易利用性: No known exploits are available

补丁发布日期: 2012/7/18

漏洞发布日期: 2012/1/19

参考资料信息

CVE: CVE-2012-6435, CVE-2012-6436, CVE-2012-6437, CVE-2012-6438, CVE-2012-6439, CVE-2012-6441, CVE-2012-6442

BID: 57306, 57307, 57308, 57309, 57310, 57311, 57317

ICSA: 13-011-03