Logix PLC中的硬编码密钥漏洞的严重等级为10(十分之十)

2021-02-27 08:43:03

可以利用严重程度得分为10的10个最新披露的漏洞,远程控制广泛用于控制工厂和其他工业环境中设备的硬件。

该漏洞在罗克韦尔自动化的可编程逻辑控制器中发现,该逻辑控制器以Logix品牌销售。这些设备的范围从小型烤面包机到大型面包盒甚至更大,可帮助控制装配线和其他制造环境中的设备和过程。工程师使用称为Studio 5000 Logix Designer的Rockwell软件对PLC进行编程。

在星期四,美国网络安全与监控中心基础结构安全管理局警告了一个严重漏洞,该漏洞可能允许黑客远程连接到Logix控制器,并从那里更改其配置或应用程序代码。 CISA说,该漏洞需要较低的技能才能被利用。

该漏洞被跟踪为CVE-2021-22681,是Studio 5000 Logix Designer软件的结果,黑客可以利用该漏洞提取秘密加密密钥。该密钥被硬编码到Logix控制器和工程师站中,并验证两个设备之间的通信。然后,获得密钥的黑客可以模仿工程工作站并操纵直接影响制造过程的PLC代码或配置。

“暴露在互联网上的任何受影响的罗克韦尔Logix控制器都有潜在的脆弱性和可利用性,”克拉罗蒂(Claroty)首席脆弱性研究人员Sharon Brizinov说,这是洛克威尔(Rockwell)独立发现漏洞的三个组织之一。 “要成功利用此漏洞,攻击者必须首先获取秘密密钥,并了解身份验证过程中使用的加密算法。”

Brizinov说,Claroty于2019年将该漏洞通知了Rockwell。Rockwell直到周四才披露此漏洞。罗克韦尔还称赞了卡巴斯基实验室和淳春阳大学的研究人员郑恩贤,安永浩,朴俊英,吴仁硕和任康彬。

罗克韦尔(Rockwell)并未发布直接解决由硬编码密钥引起的问题的补丁。相反,该公司建议PLC用户遵循特定的风险缓解步骤。这些步骤涉及使控制器模式开关投入运行,如果不可能,请遵循针对每种PLC型号的其他建议。

罗克韦尔向客户提供的咨询服务以及上述CISA咨询服务均列出了这些步骤。罗克韦尔和CISA还建议PLC用户遵循标准的深入安全建议。建议中的主要内容是确保无法从Internet访问控制系统设备。

安全专业人员普遍建议工程师将重要的工业系统放置在防火墙后面,以使它们不会暴露于Internet。不幸的是,工作量大且预算有限的工程师常常不理会建议。有关此事的最新消息是在本月初,当时佛罗里达州的一家市政水处理厂说,入侵者进入了一个远程系统,并试图用碱液绑扎饮用水。工厂员工使用相同的TeamViewer密码,并且没有将系统置于防火墙后面。如果Logix PLC用户正在细分工业控制网络并遵循其他最佳实践,则CVE-2021-22681带来的风险可能很小。而且,如果人们还没有实施这些做法,黑客可能会更容易地劫持设备。也就是说,此漏洞非常严重,所有Logix PLC用户都应注意CISA和Rockwell的建议。