研究人员发现Allen-Bradley适配器中存在可被远程利用的拒绝服务漏洞 – 作者:偶然路过的围观群众

背景介绍

Cisco Talos的研究人员在Rockwell Automation公司生产的一款工业自动化产品中发现了多个可被远程利用的拒绝服务漏洞。10月13日,Cisco Talos在一篇博客文章中公开披露了这些漏洞。

受影响的产品为Allen-Bradley Flex IO 1794-AENT/B适配器。Allen-Bradley Flex IO 1794-AENT/B是一个模块化的I/O平台,设计用于在保持更小封装尺寸的同时提供广泛的I/O操作。与该设备的通信主要可以通过EtherNet/IP(ENIP)和HTTP进行。

漏洞概述

研究人员在该产品中共发现了五个高危缓冲区溢出漏洞,这些漏洞影响运行4.003及之前版本的适配器。

未经身份验证的远程攻击者可通过向目标设备发送特殊构造的数据包利用这些漏洞造成设备拒绝服务。Cisco Talos在该博客文章中指出,与该设备的所有远程通信都会被中断,恢复功能需要重启电源。

CVE-2020-6088

该漏洞存在于Allen-Bradley Flex IO 1794-AENT/B的ENIP Request Path Port Segment功能中。攻击者可借助恶意的数据包利用该漏洞造成与该设备的通信丢失,从而导致拒绝服务。

CVE-2020-6084CVE-2020-6085

这两个缓冲区溢出漏洞都存在于Allen-Bradley Flex IO 1794-AENT/B的ENIP Request Path Logical Segment功能中。攻击者可借助特殊构造的网络请求利用漏洞造成与该设备的通信丢失,从而导致拒绝服务。

CVE-2020-6086CVE-2020-6087

这两个漏洞都存在于Allen-Bradley Flex IO 1794-AENT/B的ENIP Request Path Data Segment功能中。攻击者可借助特殊构造的网络请求利用漏洞造成与该设备的通信丢失,从而导致拒绝服务。

漏洞尚未修复

早在2月份,Cisco Talos就向Rockwell Automation公司报送了漏洞,但是该厂商迟迟未能修复,Talos最终公开披露了这些漏洞。

虽然Rockwell Automation尚未修复漏洞,但是该厂商提供了一些具体的建议,以防止攻击,包括仅接受来自44818端口上的可信源的CIP连接,采用网络分段和安全控制措施将受影响设备的暴露最小化,以及使用防火墙、VPN和其他网络基础设施控制方案。

来源:freebuf.com 2020-10-16 16:07:22 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论