Se ha revelado una vulnerabilidad de evasión de seguridad de alta gravedad en los dispositivos ControlLogix 1756 de Rockwell Automation que podría explotarse para ejecutar comandos de configuración y programación de protocolo industrial común (CIP).
La falla, a la que se le asigna el identificador CVE CVE-2024-6242tiene una puntuación CVSS v3.1 de 8,4.
“Existe una vulnerabilidad en los productos afectados que permite a un actor de amenazas eludir la función Trusted Slot en un controlador ControlLogix”, dijo la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA). dicho en un aviso.
“Si se explota en cualquier módulo afectado en un chasis 1756, un actor de amenazas podría potencialmente ejecutar comandos CIP que modifiquen los proyectos de usuario y/o la configuración del dispositivo en un controlador Logix en el chasis”.
La empresa de seguridad tecnológica operativa Claroty, que descubrió y reportó la vulnerabilidad, dijo que desarrolló una técnica que permitió eludir la función de ranura confiable y enviar comandos maliciosos a la CPU del controlador lógico de programación (PLC).
La función de ranura confiable “refuerza las políticas de seguridad y permite al controlador denegar la comunicación a través de rutas no confiables en el chasis localinvestigadora de seguridad Sharon Brizinov dicho.
“La vulnerabilidad que encontramos, antes de que se solucionara, permitía a un atacante saltar entre las ranuras del panel posterior local dentro de un chasis 1756 utilizando enrutamiento CIP, atravesando el límite de seguridad destinado a proteger la CPU de tarjetas no confiables”.
Si bien una explotación exitosa requiere acceso a la red del dispositivo, un atacante podría aprovechar la falla para enviar comandos elevados, incluida la descarga de lógica arbitraria a la CPU del PLC, incluso si el atacante se encuentra detrás de una tarjeta de red que no es confiable.
Tras una divulgación responsable, se ha detectado la deficiencia. dirigido en las siguientes versiones –
- ControlLogix 5580 (1756-L8z): actualización a las versiones V32.016, V33.015, V34.014, V35.011 y posteriores.
- GuardLogix 5580 (1756-L8zS) – Actualización a las versiones V32.016, V33.015, V34.014, V35.011 y posteriores.
- 1756-EN4TR – Actualización a versiones V5.001 y posteriores.
- Serie D 1756-EN2T, Serie C 1756-EN2F, Serie C 1756-EN2TR, Serie B 1756-EN3TR y Serie A 1756-EN2TP: actualización a la versión V12.001 y posteriores
“Esta vulnerabilidad tenía el potencial de exponer sistemas de control críticos a acceso no autorizado a través del protocolo CIP que se originaba en ranuras de chasis no confiables”, dijo Brizinov.