int(6567)

Vulnerability Bulletins


Vulnerabilidad de denegación de servicio en los controladores Rockwell Automation

Vulnerability classification

Property Value
Confidence level Oficial
Impact Denegación de Servicio
Dificulty Avanzado
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer Comercial Software
Affected software El fabricante ha reportado los siguientes dispositivos de la serie Allen-Bradley:

Controlador MicroLogix 1100
Controlador MicroLogix 1200
Controlador MicroLogix 1400
Controlador MicroLogix 1500
Plataforma de controladores SLC 500
Plataforma de controladores PLC-5

Description

El Equipo de Respuesta para Ciber-Emergencias a los Sistemas de Control Industriales (ICS-CERT) del gobierno estadounidense ha publicado un aviso de seguridad con información sobre una vulnerabilidad de denegación de servicio en los controladores lógicos programables (PLC) del fabricante Rockwell Automation . La vulnerabilidad es explotable de forma remota y sin necesidad de autenticación.
La vulnerabilidad reside en la posibilidad de que un atacante modifique información de configuración que se asume inmutable. Para explotar la vulnerabilidad, un atacante enviaría mensajes especialmente manipulados para cambiar bits específicos en ficheros de estado. Esto crea un fallo en el dispositivo, provocando una denegación de servicio.

Solution

El fabricante no ha publicado una solución definitiva para la vulnerabilidad, y continúa explorando la viabilidad de una mejora en las características de seguridad de la plataforma MicroLogix, que solucione o mitigue el riesgo relacionado con este problema de seguridad.
Mientras tanto, se recomiendan varias estrategias de mitigación con el fin de reducir la probabilidad de explotación de la vulnerabilidad desde remoto:

- Si es posible, cambiar la configuración del controlador a un estado no vulnerable:
a) SLC-500: establecer el parámetro Status del archivo a "Static"
b) PLC-5: activar la funcionalidad Passwords and privilegios (contraseñas y privilegios)

-Utilizar mecanismos de defensa por capas y en profundidad en el diseño del sistema para restringir, controlar el acceso a los dispositivos afectados y las redes en que se encuentran.

-Utilizar cortafuegos con filtrado de entrada y salida, sistemas de prevención de intrusiones y validar su configuración.

-Bloquear el tráfico en los puertos TCP y UDP 2222 y 44818 hacia los dispositivos Ethernet / IP relacionados con los controladores.

- Restringir el acceso físico y electrónico a los productos de automatización, redes y sistemas.

Standar resources

Property Value
CVE CVE-2012-4690
BID

Other resources

Aviso de seguridad del ICS-CERT
http://www.us-cert.gov/control_systems/pdf/ICSA-12-342-01.pdf

Página de soporte web del fabricante
https://rockwellautomation.custhelp.com/app/answers/detail/a_id/511407

Version history

Version Comments Date
1.0 Aviso emitido 2012-12-13
Ministerio de Defensa
CNI
CCN
CCN-CERT