09 июля 2018

Множественные уязвимости в решениях Allen-Bradley Stratix 5950

В устройствах сетевой защиты для промышленных сетей Allen-Bradley Stratix 5950 производства Rockwell Automation обнаружены множественные уязвимости. Успешная эксплуатация этих уязвимостей может позволить злоумышленнику обойти процедуру верификации сертификатов для создания подключения к целевому устройству или привести к сбою в его работе.

Проблема связана с уязвимостями в операционной системе Cisco Adaptive Security Appliance (Cisco ASA), которая используется в решении Allen-Bradley Stratix 5950. Уязвимостям подвержены следующие модели Allen-Bradley Stratix 5950, использующие Cisco ASA версии 9.6.2 и более ранних версий:

  • 1783-SAD4T0SBK9;
  • 1783-SAD4T0SPK9;
  • 1783-SAD2T2SBK9;
  • 1783-SAD2T2SPK9.

В числе критичных проблем (8,6 баллов по шкале CVSS v.3) оказались DoS-уязвимости, которые могут быть использованы удаленным неавторизованным злоумышленником и вызвать сбой в работе уязвимого устройства.

Первая из них (CVE-2018-0228) обусловлена некорректной реализацией функции создания входного потока и позволяет неавторизованному атакующему увеличить нагрузку на процессор устройства до 100%. Две другие (CVE-2018-0231 и CVE-2018-0240) связаны с TLS библиотекой Cisco ASA и программным обеспечением Cisco Firepower Threat Defense (FTD) и могут привести к перезагрузке уязвимого устройства.

Также к внезапной перезагрузке и отказу в обслуживании может привести уязвимость CVE-2018-0296 в web-интерфейсе Cisco ASA. В некоторых версиях программного обеспечения, эксплуатация этой уязвимости не будет вести к перезагрузке устройства, но позволит атакующему просматривать важную системную информацию без проверки подлинности.

Кроме того, уязвимость CVE-2018-0227 в функции аутентификации SSL-сертификатов позволяет неавторизованному удаленному злоумышленнику установить VPN-соединение и обойти определенные шаги проверки SSL-сертификата. Эта уязвимость получила оценку 7,5 баллов по шкале CVSS v.3.

В настоящее время производитель занимается исправлением указанных уязвимостей в прошивке устройств.

Источник: ICS-CERT