MicroLogix 1400 PLC Web 服务器多种漏洞

high Nessus 插件 ID 91384

简介

远程可编程逻辑控制器 (PLC) 装置受到多种漏洞影响。

描述

远程 Allen-Bradley MicroLogix 1400 PLC 设备上安装的固件版本低于 15.003。因此,该应用程序受到多个漏洞的影响:

- 存在一个缺陷,这是因为未正确审查用户提供的输入便在 SQL 查询中使用该输入所导致。经过身份验证的远程攻击者可利用此缺陷,对后端数据库注入 SQL 查询,进而操纵或泄露任意数据。(CVE-2015-6486)

- 存在一个跨站脚本 (XSS) 漏洞,这是因为未正确验证输入便将其返回给用户所导致。未经身份验证的远程攻击者可利用此漏洞,通过构建的请求,在用户的浏览器会话中执行任意脚本代码。(CVE-2015-6488)

- 存在一个缺陷,这是因为未正确审查用户提供的输入便将其返回给用户所导致。经过身份验证的远程攻击者可利用此缺陷,从远程主机将 include 文件的内容插入 FRAME 元素中,进而以 Web 服务器具有的权限执行任意命令或代码。(CVE-2015-6491)

- 存在一个内存损坏问题,使未经身份验证的远程攻击者能够通过构建的 HTTP 请求造成设备崩溃,进而导致拒绝服务情况。(CVE-2015-6492)

解决方案

升级到最新固件版本。或者,从外部网络阻断所有端口。请咨询供应商以了解详细信息。

另见

https://ics-cert.us-cert.gov/advisories/ICSA-15-300-03A

https://ics-cert.us-cert.gov/alerts/ICS-ALERT-15-225-02A

http://www.nessus.org/u?e8ec3436

插件详情

严重性: High

ID: 91384

文件名: scada_RA_76325_1400.nbin

版本: 1.79

类型: remote

系列: SCADA

发布时间: 2016/5/31

最近更新时间: 2024/3/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 4.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-6486

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/h:rockwellautomation:ab_micrologix_controller:1400

必需的 KB 项: www/80/Rockwell Automation MicroLogix 1400 PLC Web Server/version, www/80/Rockwell Automation MicroLogix 1400 PLC Web Server/name, www/80/Rockwell Automation MicroLogix 1400 PLC Web Server/os

易利用性: No known exploits are available

补丁发布日期: 2015/10/2

漏洞发布日期: 2015/10/26

参考资料信息

CVE: CVE-2015-6486, CVE-2015-6488, CVE-2015-6491, CVE-2015-6492

BID: 76357, 77333