builderall


Se ha revelado una vulnerabilidad de desviación de seguridad de alta gravedad en los dispositivos ControlLogix 1756 de Rockwell Automation que podría aprovecharse para ejecutar comandos de programación y configuración del protocolo industrial común (CIP).


El fallo, al que se ha asignado el identificador CVE CVE-2024-6242, tiene una puntuación CVSS v3.1 de 8,4.


"Existe una vulnerabilidad en los productos afectados que permite a un actor de amenaza eludir la función Trusted Slot en un controlador ControlLogix", dijo la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) en un aviso.


"Si se explota en cualquier módulo afectado en un chasis 1756, un actor de amenaza podría potencialmente ejecutar comandos CIP que modifican los proyectos de usuario y/o la configuración del dispositivo en un controlador Logix en el chasis".


La empresa de seguridad de tecnología operativa Claroty, que descubrió y notificó la vulnerabilidad, dijo que había desarrollado una técnica que permitía eludir la función de ranura de confianza y enviar comandos maliciosos a la CPU del controlador lógico de programación (PLC).


La función de ranura de confianza "aplica políticas de seguridad y permite al controlador denegar la comunicación a través de rutas no fiables en el chasis local", afirma Sharon Brizinov, investigador de seguridad.


"La vulnerabilidad que encontramos, antes de que fuera corregida, permitía a un atacante saltar entre ranuras de backplane locales dentro de un chasis 1756 utilizando enrutamiento CIP, atravesando el límite de seguridad destinado a proteger la CPU de tarjetas no confiables."


Aunque para aprovecharse de la vulnerabilidad es necesario tener acceso a la red del dispositivo, un atacante podría aprovechar el fallo para enviar comandos elevados, incluida la descarga de lógica arbitraria a la CPU del PLC, incluso si el atacante se encuentra detrás de una tarjeta de red no fiable.


Tras la revelación responsable, el fallo se ha solucionado en las siguientes versiones



"Esta vulnerabilidad tenía el potencial de exponer sistemas de control críticos a accesos no autorizados a través del protocolo CIP originados en ranuras de chasis no fiables", explicó Brizinov.


Fuente: thehackernews