В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

Американская ICS-CERT недавно опубликовала три бюллетеня, посвященные новым проблемам ПЛК производства Rockwell Automation. Две уязвимости высокой степени опасности уже устранены, в остальных случаях пользователям предлагают временные меры защиты от эксплойта.

Наиболее опасной разработчик счел CVE-2022-3157, возникшую из-за некорректной проверки пользовательского ввода. Эксплойт тривиален, осуществляется отправкой на устройство вредоносного запроса CIP и позволяет удаленно вызвать состояние отказа в обслуживании (DoS).

Уязвимость актуальна для контроллеров CompactLogix 5370, Compact GuardLogix 5370, ControlLogix 5570 и GuardLogix 5570. Обновления прошивки уже доступны.

Проблема CVE-2022-3156, выявленная в софте Studio 5000 Logix Emulate, появилась из-за ошибки конфигурации: пользователям выдается слишком много разрешений по доступу к некоторым сервисам. В результате открылась возможность удаленно выполнить вредоносный код в системе.

Для предотвращения эксплойта пользователям рекомендуется обновить продукт до версии 34.00 или выше.

Третий бюллетень ICS-CERT посвящен уязвимостям CVE-2022-46670 (хранимая XSS) и CVE-2022-3166 (кликджекинг), привязанным к веб-серверу контроллера. В первом случае эксплойт не требует аутентификации и позволяет удаленно выполнить произвольный код. Полезная нагрузка при этом передается на устройство по протоколу SNMP и воспроизводится на домашней странице встроенного сайта.

Эксплойт CVE-2022-3166 возможен при наличии сетевого доступа к контроллеру и осуществляется посредством отправки TCP-пакетов на веб-сервер. В результате ресурсы приложения истощаются, и в системе может возникнуть состояние DoS.

Уязвимости CVE-2022-46670 и CVE-2022-3166 затрагивают ПЛК линейки MicroLogix (серии 1100 и 1400 A/B/C). Чтобы снизить риски, Rockwell советует сделать следующее:

  • отключить веб-сервер, если он не нужен;
  • запретить на файрволе соединения HTTP на порту 802;
  • перейти на MicroLogix 800/850 (в этих устройствах нет веб-сервера).

Данных об использовании какой-либо из новых уязвимостей в атаках пока нет.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

GitHub быстро заменила приватный ключ RSA SSH, случайно слитый в паблик

Пользователей GitHub.com предупреждают о смене закрытого ключа RSA, который используется для защиты Git-операций, выполняемых через SSH. Причиной замены является его компрометация: секрет кратковременно был доступен в публичном репозитории, куда попал по недосмотру.

Меры предосторожности были приняты сегодня, 24 марта, в 05:00 UTC (в восемь утра по Москве). В противном случае злоумышленники смогли бы сымитировать хостинг-сервис или отслеживать операции юзеров, использующих SSH.

«Данный ключ не предоставляет доступ к инфраструктуре GitHub или клиентским данным, — пояснил глава ИБ-службы хостера Майк Хэнли (Mike Hanley). — Изменения коснутся лишь Git-операций, выполняемых по SSH с использованием RSA».

Входящий веб-трафик GitHub.com и Git-операции через HTTP не затронуты. Те, кто использует ключи ECDSA и Ed25519, изменений не заметят, и никаких действий от них не потребуется.

В тех случаях, когда при подключении к сайту по SSH отображается такое сообщение, следует удалить прежний ключ RSA и добавить новый:

 

Для удаления ключа нужно выполнить команду:

 

Добавить новый ключ можно, запустив автообновление, либо выполнить оба действия вручную. Успех будет сигнализировать следующий фингерпринт:

 

Работы по обновлению всех тегов еще не завершены, поэтому пользователи GitHub Actions, включившие опцию ssh-key, могут столкнуться с отказом actions/checkout. Свидетельств злонамеренного использования попавшего в паблик ключа не обнаружено.

По словам Хэнли, это случайный слив, а не результат компрометации систем GitHub либо клиентской информации, как два месяца назад. Тогда злоумышленникам удалось украсть сертификаты подписи кода для macOS-клиента GitHub и редактора Atom.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru