跳转到主界面

PLC运行时路由协议漏洞

raybet雷竞技ios下载博世- sa - 350374

咨询信息

  • 咨询ID:raybet雷竞技ios下载博世- sa - 350374
  • CVE数字和CVSS v3.1分数:
  • 发表:2021年5月19日
  • 最后更新:2021年5月19日

总结

IndraMotion MTX, MLC和MLD控制系统以及ctrlX CORE PLC应用程序包含Codesys GmbH的PLC技术。制造商Codesys GmbH发布了一个安全公告[1],关于PLC运行时和客户端之间通信的路由协议的弱点。通过利用该漏洞,攻击者可以发送精心制作的通信数据包来改变路由器的寻址方案,并可能重新路由、添加、删除或更改低层通信包。
在ctrlX CORE PLC运行时上,攻击者可能试图混淆攻击者地址的来源,从而通过利用漏洞掩盖踪迹,或者在最坏的情况下,导致与PLC运行时通信的临时中断。不允许身份验证绕过。重新启动PLC运行时应用程序会将应用程序重置为工作状态。

在IndraMotion MLC、MTX和MLD上,攻击者可能会利用漏洞充当中间人,从而操纵PLC运行时和客户端之间的通信请求。在最坏的情况下,这将允许在未经授权的情况下操纵PLC运行时和/或读取数据。

该漏洞目前影响所有可用的软件版本。

受影响的产品

  • 力士乐智能手机MLC
  • 力士乐IndraMotion MLD
  • 力士乐IndraMotion MTX
  • ctrlX CORE PLC App <= 01V08

解决方案和缓解措施

软件更新到ctrlX CORE PLC App 01V10

ctrlX CORE PLC App Release 01V10将包含Codesys软件堆栈的更新版本,该版本纠正了该漏洞,请在此版本可用时更新您的crlX CORE安装。请与您的销售合作伙伴联系,以获得有关如何检索更新的说明。

对于IndraMotion MLC, MTX或MLD,存在以下选项:

  • 使用ctrlX CORE作为安全网关,保护IndraMotion MLC, MTX或MLD

  • 使用ctrlX CORE代替IndraMotion MLC, MTX或MLD

补偿措施

在更新版本可用之前,或者如果4.1中描述的解决方案不适用,建议采取补偿措施以降低风险。始终在操作环境的上下文中单独定义这种补偿措施。“电力驱动和控制安全指南”中描述了一些可能的措施,例如网络分段(请参阅[2])。一般来说,强烈建议实施“电气驱动和控制安全指南”中描述的措施。

漏洞细节

cve - 2021 - 29242

CVE说明:3.5.17.0之前的CODESYS控制运行时系统有不正确的输入验证。攻击者可以发送精心设计的通信数据包来改变路由器的寻址方案,并可能重新路由、添加、删除或更改低层通信包。

备注

漏洞分类已使用CVSS v3.1评分系统.CVSS环境评分针对每个客户的环境,应由客户定义以获得最终评分。

额外的资源

如果您对此漏洞有反馈、评论或其他信息,raybet雷竞技ios下载请通过以下地址联系博世PSIRT:psirt@raybet雷竞技ios下载bosch.com

修订历史

  • 2021年5月19日:首次出版