PLC运行时路由协议漏洞
raybet雷竞技ios下载博世- sa - 350374
咨询信息
- 咨询ID:raybet雷竞技ios下载博世- sa - 350374
- CVE数字和CVSS v3.1分数:
- cve - 2021 - 29242
- 基础分数:7.3(高)
- cve - 2021 - 29242
- 发表:2021年5月19日
- 最后更新:2021年5月19日
总结
IndraMotion MTX, MLC和MLD控制系统以及ctrlX CORE PLC应用程序包含Codesys GmbH的PLC技术。制造商Codesys GmbH发布了一个安全公告[1],关于PLC运行时和客户端之间通信的路由协议的弱点。通过利用该漏洞,攻击者可以发送精心制作的通信数据包来改变路由器的寻址方案,并可能重新路由、添加、删除或更改低层通信包。
在ctrlX CORE PLC运行时上,攻击者可能试图混淆攻击者地址的来源,从而通过利用漏洞掩盖踪迹,或者在最坏的情况下,导致与PLC运行时通信的临时中断。不允许身份验证绕过。重新启动PLC运行时应用程序会将应用程序重置为工作状态。
在IndraMotion MLC、MTX和MLD上,攻击者可能会利用漏洞充当中间人,从而操纵PLC运行时和客户端之间的通信请求。在最坏的情况下,这将允许在未经授权的情况下操纵PLC运行时和/或读取数据。
该漏洞目前影响所有可用的软件版本。
受影响的产品
- 力士乐智能手机MLC
- 力士乐IndraMotion MLD
- 力士乐IndraMotion MTX
- ctrlX CORE PLC App <= 01V08
解决方案和缓解措施
软件更新到ctrlX CORE PLC App 01V10
ctrlX CORE PLC App Release 01V10将包含Codesys软件堆栈的更新版本,该版本纠正了该漏洞,请在此版本可用时更新您的crlX CORE安装。请与您的销售合作伙伴联系,以获得有关如何检索更新的说明。
对于IndraMotion MLC, MTX或MLD,存在以下选项:
使用ctrlX CORE作为安全网关,保护IndraMotion MLC, MTX或MLD
使用ctrlX CORE代替IndraMotion MLC, MTX或MLD
补偿措施
在更新版本可用之前,或者如果4.1中描述的解决方案不适用,建议采取补偿措施以降低风险。始终在操作环境的上下文中单独定义这种补偿措施。“电力驱动和控制安全指南”中描述了一些可能的措施,例如网络分段(请参阅[2])。一般来说,强烈建议实施“电气驱动和控制安全指南”中描述的措施。
漏洞细节
cve - 2021 - 29242
CVE说明:3.5.17.0之前的CODESYS控制运行时系统有不正确的输入验证。攻击者可以发送精心设计的通信数据包来改变路由器的寻址方案,并可能重新路由、添加、删除或更改低层通信包。
- 问题类型:
- CVSS矢量字符串:CVSS: 3.1 / AV: N /交流:L /公关:UI: N / N / S: U / C: L /我:L / L
- 基础得分:7.3分(高)
备注
漏洞分类已使用CVSS v3.1评分系统.CVSS环境评分针对每个客户的环境,应由客户定义以获得最终评分。
额外的资源
- Codesys安全顾问ID 2021-01:https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=14640&token=623b6fceb0579ef0f7505e29beefa5b3f8ac7873&download=
- [2]博raybet雷竞技ios下载世力士乐安全指南电气驱动和控制:https://www.raybet雷竞技ios下载boschrexroth.com/various/utilities/mediadirectory/download/index.jsp?object_nr=R911342562
如果您对此漏洞有反馈、评论或其他信息,raybet雷竞技ios下载请通过以下地址联系博世PSIRT:psirt@raybet雷竞技ios下载bosch.com.
修订历史
- 2021年5月19日:首次出版