[SCI] Vulnerabilidad crítica en productos Rockwell Automation

Introducción

Rockwell Automation ha informado de 17 vulnerabilidades que afectan a varios de sus productos: 1 de severidad crítica, 13 de severidad alta y 3 de severidad media.

 

Recursos afectados

    • ControlLogix 5570 y GuardLogix 5570, versión de firmware 20.011;
    • ControlLogix 5570 redundant, versión de firmware 20.054_kit1;
    • FactoryTalk Service Platform, versiones anteriores a 6.4;
    • LP30 Operator Panel, LP40 Operator Pane, LP50 Operator Panel y BM40 Operator Panel, versiones anteriores a 3.5.19.0.

 

Análisis

La explotación de estas vulnerabilidades podría permitir a un atacante realizar una denegación de servicio (DoS) que bloquease el dispositivo, obtener información del usuario, modificar la configuración sin autenticación, sobrescribir la memoria o ejecutar código remoto.

    •  CVE-2024-21917:  Esta vulnerabilidad crítica podría permitir a un atacante obtener el token de servicio y utilizarlo para autenticarse en otro directorio FTSP, debido a la ausencia de firma digital entre el token de servicio FTSP y el directorio. El atacante podría recuperar información del usuario y modificar la configuración sin ningún tipo de autenticación.

Para el resto de vulnerabilidades no críticas se han asignado los identificadores: CVE-2024 21916, CVE-2022-47378, CVE-2022-47379, CVE-2022-47380, CVE-2022-47381, CVE-2022-47382, CVE-2022-47383, CVE-2022-47384, CVE-2022-47386, CVE-2022-47387, CVE-2022-47388, CVE-2022-47389, CVE-2022-47390, CVE-2022-47385, CVE-2022-47392 y CVE-2022-47393.

 

Recomendaciones 

Actualizar los productos afectados a las versiones correctoras especificadas en el apartado 4. MITIGATIONS de cada aviso de CISA.[1][2][3]

 

Referencias

[1] Rockwell Automation ControlLogix and GuardLogix
[2] Rockwell Automation FactoryTalk Service Platform
[3] Rockwell Automation LP30/40/50 and BM40 Operator Interface