Rockwell ControlLogix controllers up to 20 拒绝服务漏洞
CVE编号
CVE-2012-6435利用情况
暂无补丁情况
N/A披露时间
2013-01-25漏洞描述
Rockwell Automation MicroLogix是一款可编程控制器平台。设备存在一个不正确访问控制漏洞,允许远程攻击者可以向2222/TCP, 2222/UDP, 44818/TCP或44818/UDP端口发送合法的CIP消息,使CPU停止逻辑执行,进入故障状态,造成拒绝服务攻击。Rockwell如下产品受此漏洞影响:所有符合CIP和EtherNet/IP规范的EtherNet/IP产品。1756-ENBT, 1756-EWEB, 1768-ENBT, 1768-EWEB通信模块, CompactLogix L32E和 L35E控制器 1788-ENBT FLEXLogix adapter 1794-AENTR FLEX I/O EtherNet/IP adapter,ControlLogix, CompactLogix, GuardLogix和SoftLogix 18及之前版本, CompactLogix和SoftLogix controllers 19及之前版本, ControlLogix和 GuardLogix controllers 20及之前版本, MicroLogix 1100MicroLogix 1400解决建议
用户可参考如下厂商提供的安全补丁以修复此漏洞:https://rockwellautomation.custhelp.com/app/answers/detail/a_id/470154 https://rockwellautomation.custhelp.com/app/answers/detail/a id/470155 https://rockwellautomation.custhelp.com/app/answers/detail/a id/470156
参考链接 |
|
---|---|
http://www.us-cert.gov/control_systems/pdf/ICSA-13-011-03.pdf |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | rockwellautomation | controllogix_controllers | * | Up to (including) 20 | |||||
运行在以下环境 | |||||||||
应用 | rockwellautomation | guardlogix_controllers | * | Up to (including) 20 | |||||
运行在以下环境 | |||||||||
应用 | rockwellautomation | micrologix | * | Up to (including) 1100 | |||||
运行在以下环境 | |||||||||
应用 | rockwellautomation | micrologix | * | Up to (including) 1400 | |||||
运行在以下环境 | |||||||||
应用 | rockwellautomation | softlogix_controllers | * | Up to (including) 19 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 完全地
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-399 | 资源管理错误 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论