Les produits Rockwell Automation affectés par plusieurs vulnérabilités

Date de publication :

Le NCCIC (National Cybersecurity & Communications Integration Center) a publié plusieurs bulletins de sécurité, portant sur différents commutateurs Rockwell Automation, suite à des vulnérabilités sur certains modules et fonctionnalités Cisco utilisés par les produits Rockwell Automation. Parmi les vulnérabilités corrigées, 6 sont considérées comme importantes et une comme étant moyenne.

Rockwell Automation est une entreprise de génie électrique et d'automation, basée à Milwaukee dans le Wisconsin. Elle est un fournisseur d'envergure mondial de solutions d'automatisation industrielle, de puissance, de contrôle et d'information.

L'impact des vulnérabilités sur la disponibilité est élevé. En effet, l'exploitation des vulnérabilités peut être réalisée à distance, ne nécessite ni privilège, ni interaction avec un utilisateur et se révèle simple à mettre en œuvre.

Dans ces bulletins de sécurité, les vulnérabilités affectent les produits suivants :

  • Allen-Bradley Stratix 5400 (la version v15.2(6)E0a et les versions antérieures)
  • Allen-Bradley Stratix 5410 (la version v15.2(6)E0a et les versions antérieures)
  • Allen-Bradley Stratix 5700 (la version v15.2(6)E0a et les versions antérieures)
  • Allen-Bradley ArmorStratix 5700 (la version v15.2(6)E0a et les versions antérieures)
  • Allen-Bradley Stratix 8000 (la version v15.2(6)E0a et les versions antérieures)
  • Allen-Bradley Stratix 8300 (les versions antérieures à la v15.2(4)EA7)
  • Allen-Bradley Stratix 5950 (1783-SAD4T0SBK9 / 1783-SAD4T0SPK9 / 1783-SAD2T2SBK9 / 1783-SAD2T2SPK9)
  • Allen-Bradley Stratix 5400 (les versions antérieures la v15.2(6)E2a)
  • Allen-Bradley Stratix 5410 (les versions antérieures la v15.2(6)E2a)
  • Allen-Bradley Stratix 5700 (les versions antérieures la v15.2(6)E2a)
  • Allen-Bradley ArmorStratix 5700 (les versions antérieures la v15.2(6)E2a)

Aucune des vulnérabilités identifiées n'a été exploitée.

Détails Techniques :

Les vulnérabilités les plus importantes ont été référencées comme suit :

  • CVE-2018-0472 [CVSS v3 8.6] : Une vulnérabilité dans le code du pilote (driver) IPsec de Cisco IOS XE Sotfware et Cisco ASA 5500-X Series Adaptive Security Appliance (ASA) pourrait permettre à un attaquant connecté à distance sans authentification de recharger le périphérique. La vulnérabilité est due à une mauvaise gestion des paquets IPsec dont l'en-tête d'authentification (AH) n'est pas formaté correctement. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets IPsec formatés incorrectement afin qu'ils soient traités par un périphérique vulnérable. 
  • CVE-2018-0470 [CVSS v3 8.6] : Une vulnérabilité dans le framework web de Cisco IOS XE Software pourrait permettre à un attaquant connecté à distance sans authentification de provoquer une surcharge mémoire sur un périphérique affecté, causant un déni de service (DoS). La vulnérabilité est due au fait que le périphérique affecté analyse incorrectement les paquets HTTP formatés incorrectement.

    CVE-2018-0467 [CVSS v3 8.6] : Une vulnérabilité dans le traitement des paquets IPv6 par Cisco IOS et IOS XE Software pourrait permettre à un attaquant connecté à distance sans authentification de recharger le périphérique. La vulnérabilité est due à une mauvaise gestion de certaines options spécifiques à IPv6. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un paquet IPv6 malveillant vers le périphérique affecté ce qui entraînerait un déni de service (DoS) sur ce dernier.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Score CVSS : 8.6

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d'exploitation n'est publiquement disponible pour les vulnérabilités identifiées.

Composants & versions vulnérables

  • Allen-Bradley Stratix 5400
  • Allen-Bradley Stratix 5410
  • Allen-Bradley Stratix 5700
  • Allen-Bradley ArmorStratix 5700
  • Allen-Bradley Stratix 8000
  • Allen-Bradley Stratix 8300
  • Allen-Bradley Stratix 5950

CVE

  • CVE-2018-0466
  • CVE-2018-0470
  • CVE-2018-0473
  • CVE-2018-0467
  • CVE-2018-15373
  • CVE-2018-0472
  • CVE-2018-15377

Solutions ou recommandations

Mise en place de correctif de sécurité

Rockwell Automation a publié des mises à jour pour chacun des produits mentionnés dans le bulletin de sécurité.

Solution de contournement

En complément des mises à jour des produits affectés, Rockwell Automation recommande également aux utilisateurs d'appliquer les recommandations suivantes :

  • Utiliser des contrôles appropriés sur l'infrastructure réseau, tels que des pare-feux, pour s'assurer que les requêtes provenant de sources non autorisées sont bloquées.
  • Consulter la documentation des produits Rockwell Automation pour connaître les fonctionnalités spécifiques, telles que les listes de contrôle d'accès qui peuvent être utilisées pour bloquer les modifications non autorisées, etc.
  • Bloquer le trafic EtherNet/IP, ou vers des dispositifs basés sur le protocole CIP (Common Industrial Protocol), depuis l'extérieur en bloquant ou en restreignant l'accès aux ports TCP et UDP 2222 et 44818, via des dispositifs de sécurité.
  • Réduire au minimum l'exposition des dispositifs de contrôle et s'assurer qu'ils ne sont pas accessibles à partir d'Internet.