Ejecución de comandos en productos Rockwell Automation

Fecha de publicación 02/08/2024
Importancia
4 - Alta
Recursos Afectados
  • ControlLogix: versión V28;
  • GuardLogix: versión V31;
  • 1756-EN4TR: versión V2;
  • 1756-EN2T, Serie A/B/C (versión sin firmar): versión v5.007;
  • 1756-EN2F, Serie A/B (versión sin firmar): versión v5.007;
  • 1756-EN2TR, Serie A/B (versión sin firmar): versión v5.007;
  • 1756-EN3TR, Serie B (versión sin firmar): versión v5.007;
  • 1756-EN2T, Serie A/B/C (versión firmada): versión v5.027;
  • 1756-EN2F, Serie A/B (versión firmada): versión v5.027;
  • 1756-EN2TR, Serie A/B (versión firmada): versión v5.027;
  • 1756-EN3TR, Serie B (versión firmada): versión v5.027;
  • 1756-EN2T, Serie D: versión V10.006;
  • 1756-EN2F, Serie C: versión V10.009;
  • 1756-EN2TR, Serie C: versión V10.007;
  • 1756-EN3TR, Serie B: versión V10.007;
  • 1756-EN2TP, Serie A: versión V10.020;
Descripción

Sharon Brizinov, de Claroty Research - Team82, ha informado de una vulnerabilidad de severidad alta que podría permitir a un atacante ejecutar comandos de programación y configuración CIP.

Solución

Rockwell Automation recomienda a los usuarios actualizar los controladores Logix a lo siguiente:

  • ControlLogix 5580 (1756-L8z): a las versiones V32.016, V33.015, V34.014, V35.011 y posteriores.
  • GuardLogix 5580 (1756-L8zS): a las versiones V32.016, V33.015, V34.014, V35.011 y posteriores.
  • 1756-EN4TR: a las versiones V5.001 y posteriores.
  • Serie D 1756-EN2T, Serie C 1756-EN2F, Serie C 1756-EN2TR, Serie B 1756-EN3TR y Serie A 1756-EN2TP: a las versiones V12.001 y posteriores.

Los productos 1756-EN2T Series A/B/C, 1756-EN2F Series A/B, 1756-EN2TR Series A/B y 1756-EN3TR Series B no tienen una solución disponible. Los usuarios pueden actualizar a la Serie D para solucionar esta vulnerabilidad.

Detalle

La vulnerabilidad permite a un actor de amenazas eludir la función Trusted Slot en un controlador ControlLogix. Si se explota en cualquier módulo afectado en un chasis 1756, un actor de amenazas podría ejecutar comandos CIP que modifiquen los proyectos de usuario o la configuración del dispositivo en un controlador Logix en el chasis.

Se ha asignado el identificador CVE-2024-6242 para esta vulnerabilidad.