Rockwell corrige plusieurs vulnérabilités critiques dans RSLinx Classic

Plusieurs vulnérabilités ont été corrigées dans RSLinx Classic. Leur exploitation permettrait de provoquer un déni de service.

Pour exploiter ces vulnérabilités, un attaquant pourrait envoyer des paquets CIP ou Ethernet/IP malformés au port 44818. Les vulnérabilités sont référencées comme suit : 

  • CVE-2018-14829 [CVSS 10.0] : une vulnérabilité due à un dépassement de tampon basé sur le tas permettant, en plus, une exécution de code arbitraire.
  • CVE-2018-14821 [CVSS 7.5] : une vulnérabilité due à un dépassement de tampon basé sur la pile.
  • CVE-2018-14827 [CVSS 8.6] : une vulnérabilité due à un manque de contrôle de la consommation en ressources systèmes (tels que le cpu, la mémoire vive,…).
Informations
+

Impact

  • Déni de service
  • Exécution de code arbitraire

Criticité

  • CVSS v3 :10.0 - CVSS de la vulnérabilité la plus critique

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • RSLinx Classic Versions 4.00.01 et antérieures

CVE

  • CVE-2018-14829
  • CVE-2018-14821
  • CVE-2018-14827

Recommandations
+

Correctifs

  • Un correctif de sécurité a été publié par Rockwell.

Solution de contournement

  • N'ouvrir le port 44818 que si nécessaire.
  • Veiller à ce que l'équipement ne soit pas accessible depuis l'extérieur et que seuls les utilisateurs légitimes peuvent y accéder.