[SCI] Vulnerabilitat crítica en productes Rockwell Automation

Introducció

Rockwell Automation ha informat de 17 vulnerabilitats que afecten diversos dels seus productes: 1 de severitat crítica, 13 de severitat alta i 3 de severitat mitjana.

 

Recursos afectats

    • ControlLogix 5570 y GuardLogix 5570, versió de firmware 20.011;
    • ControlLogix 5570 redundant, versió de firmware 20.054_kit1;
    • FactoryTalk Service Platform, versions anteriors a 6.4;
    • LP30 Operator Panel, LP40 Operator Pane, LP50 Operator Panel y BM40 Operator Panel, versions anteriors a 3.5.19.0.

 

Anàlisi

L’explotació d’aquestes vulnerabilitats podria permetre a un atacant fer una denegació de servei (DoS) que bloquegés el dispositiu, obtenir informació de l’usuari, modificar-ne la configuració sense autenticació, sobreescriure la memòria o executar codi remot.

    •  CVE-2024-21917:  Aquesta vulnerabilitat crítica podria permetre a un atacant obtenir el token de servei i utilitzar-lo per autenticar-se en un altre directori FTSP a causa de l’absència de signatura digital entre el token de servei FTSP i el directori. L’atacant podria recuperar informació de l’usuari i modificar la configuració sense cap mena d’autenticació.

Per a la resta de vulnerabilitats no crítiques, s’han assignat els identificadors: CVE-2024 21916, CVE-2022-47378, CVE-2022-47379, CVE-2022-47380, CVE-2022-47381, CVE-2022-47382, CVE-2022-47383, CVE-2022-47384, CVE-2022-47386, CVE-2022-47387, CVE-2022-47388, CVE-2022-47389, CVE-2022-47390, CVE-2022-47385, CVE-2022-47392 y CVE-2022-47393.

 

Recomanacions

Actualitzar els productes afectats a les versions correctores especificades a l’apartat 4. MITIGATIONS de cada avís de CISA.[1][2][3]

 

Referències

[1] Rockwell Automation ControlLogix and GuardLogix
[2] Rockwell Automation FactoryTalk Service Platform
[3] Rockwell Automation LP30/40/50 and BM40 Operator Interface