研究人员在Rockwell Automation公司的FactoryTalk Linx 6.11及之前版本中发现了多个安全漏洞,攻击者可利用这些漏洞入侵工业环境中的工程工作站。
FactoryTalk Linx,前身是RSLinx Enterprise,是一款广泛使用的产品,设计用于将Allen Bradley可编程逻辑控制器(PLC)连接到Rockwell的应用程序,包括编程、数据采集和人机界面交互。
Rockwell Automation公司和美国网络安全与基础设施安全局(CISA)上周发布了公告,告知使用该产品的组织,研究人员发现了三个潜在的严重漏洞。Rockwell已经发布更新,修复了这些漏洞。
其中一个漏洞(CVE-2020-27251)被评为超危漏洞,该漏洞是一个堆溢出漏洞,未经身份验证的远程攻击者可通过发送恶意端口范围利用该漏洞执行任意代码。
另一个漏洞(CVE-2020-27253)被评为高危漏洞,影响FactoryTalk Linx的Ingress/Egress检查例程,未经身份验证的远程攻击者可利用该漏洞导致拒绝服务。
第三个漏洞(CVE-2020-27255)被归类为中危漏洞,未经身份验证的攻击者可利用该漏洞获取有助于绕过地址空间布局随机化(ASLR)内存保护特性的信息。
这三个漏洞都是由工业网络安全公司Claroty发现的。该公司表示,他们已在4月份向厂商报送了漏洞,这些漏洞与FactoryTalk Linx解决方案的一个新CIP安全特性有关。
Claroty的研究团队主管Sharon Brizinov表示,要利用这些漏洞,攻击者需要具有对工程工作站(EWS)计算机的网络访问权限。在许多情况下,这些计算机都是笔记本电脑,这意味着它们在网络之间移动,使得它们成为攻击者的一个好目标。
Brizinov表示,他们在研究中组合利用了这三个漏洞,从而在绕过ASLR等现代二进制安全机制的同时实现远程代码执行。通过利用这些漏洞,攻击者能够完全接管安装了FactoryTalk Linx的EWS。这非常危险,因为在PLC程序逻辑被传输至PLC之前,攻击者可以影响存储在该EWS上的PLC程序逻辑。
----------------------------------------------------------------------------------------------------
作者:Eduard Kovacs
来源:Security Week
编译:猫冬