Rockwell Automation PLC身份验证绕过漏洞(CVE-2021-22681)

admin 2021年3月1日04:35:15评论249 views字数 1434阅读4分46秒阅读模式

0x00 漏洞概述

CVE  ID

CVE-2021-22681

时   间

2021-03-01

类   型

身份验证绕过

等   级

严重

远程利用

影响范围


 

0x01 漏洞详情

Rockwell Automation PLC身份验证绕过漏洞(CVE-2021-22681)

2021年02月25日,CISA发布安全公告,美国罗克韦尔(Rockwell Automation)公司的RSLogix5000、Studio 5000 Logix Designer软件和Rockwell Logix Controllers中存在一个严重的身份验证绕过漏洞(CVE-2021-22681),该漏洞的CVSSv3评分为10.0。

Rockwell Automation是全球最大的自动化和信息化公司之一。RSLogix5000和Studio 5000 Logix Designer是用于工业控制系统的编程软件,CompactLogix、DriveLogi和Compact GuardLogix等是Rockwell公司研发的Logix 控制器。

由于Logix Designer使用了不安全的私钥来验证与控制器的通信,远程攻击者可以利用此漏洞绕过验证机制并与Logix控制器连接,或者通过利用此漏洞使用未授权的第三方工具来更改控制器的配置或应用程序代码,而无需经过身份验证。

 

影响范围

Rockwell software

RSLogix 5000:版本16-20

Studio 5000 Logix Designer:版本21及更高版本

Rockwell Logix Controllers

CompactLogix 1768

CompactLogix 1769

CompactLogix 5370

CompactLogix 5380

CompactLogix 5480

ControlLogix 5550

ControlLogix 5560

ControlLogix 5570

ControlLogix 5580

DriveLogix 5560

DriveLogix 5730

DriveLogix 1794-L34

Compact GuardLogix 5370

Compact GuardLogix 5380

GuardLogix 5570

GuardLogix 5580

SoftLogix 5800

 

 

0x02 处置建议

目前CISA已经发布了该漏洞的缓解措施,详情请参考以下链接:

https://us-cert.cisa.gov/ics/advisories/icsa-21-056-03

官方安全报告链接如下:

https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1130301

 

0x03 参考链接

https://us-cert.cisa.gov/ics/advisories/icsa-21-056-03

https://securityaffairs.co/wordpress/115085/ics-scada/rockwell-automation-software-flaw.html?

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22681

 

0x04 时间线

2021-02-25  CISA发布安全公告

2021-03-01  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/


 


本文始发于微信公众号(维他命安全):Rockwell Automation PLC身份验证绕过漏洞(CVE-2021-22681)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月1日04:35:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Rockwell Automation PLC身份验证绕过漏洞(CVE-2021-22681)http://cn-sec.com/archives/275972.html

发表评论

匿名网友 填写信息