Plusieurs vulnérabilités ont été corrigées dans RSLinx Classic. Leur exploitation permettrait de provoquer un déni de service.
Pour exploiter ces vulnérabilités, un attaquant pourrait envoyer des paquets CIP ou Ethernet/IP malformés au port 44818. Les vulnérabilités sont référencées comme suit :
- CVE-2018-14829 [CVSS 10.0] : une vulnérabilité due à un dépassement de tampon basé sur le tas permettant, en plus, une exécution de code arbitraire.
- CVE-2018-14821 [CVSS 7.5] : une vulnérabilité due à un dépassement de tampon basé sur la pile.
- CVE-2018-14827 [CVSS 8.6] : une vulnérabilité due à un manque de contrôle de la consommation en ressources systèmes (tels que le cpu, la mémoire vive,…).
Informations
+
Impact
- Déni de service
- Exécution de code arbitraire
Criticité
- CVSS v3 :10.0 - CVSS de la vulnérabilité la plus critique
Existence d’un code d’exploitation de la vulnérabilité
- Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- RSLinx Classic Versions 4.00.01 et antérieures
CVE
- CVE-2018-14829
- CVE-2018-14821
- CVE-2018-14827
Recommandations
+
Correctifs
- Un correctif de sécurité a été publié par Rockwell.
Solution de contournement
- N'ouvrir le port 44818 que si nécessaire.
- Veiller à ce que l'équipement ne soit pas accessible depuis l'extérieur et que seuls les utilisateurs légitimes peuvent y accéder.
Liens
+