Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Gravi vulnerabilità in switch Ethernet industriali Rockwell Automation

denial-of-service  ICS  Rockwell Automation  switch   lunedì, 8 aprile 2019

L’ICS-CERT ha pubblicato tre avvisi di sicurezza che riguardano numerose vulnerabilità di gravità elevata all’interno delle famiglie di switch Ethernet industriali Stratix 5400/5410/5700/5950/8000/8300 e ArmorStratix 5700 di Allen-Bradley – Rockwell Automation, utilizzati in svariati ambiti industriali e potenzialmente anche all’interno di infrastrutture critiche.

Stratix 5950

Allen-Bradley Stratix 5950 Security Appliance

La maggior parte delle vulnerabilità rilevate sono presenti in componenti dei sistemi operativi Cisco IOS and IOS XE per i quali Cisco ha già rilasciato le opportune patch. Le più gravi di queste vulnerabilità possono essere sfruttate da attaccanti remoti o locali per causare condizioni di denial of service (DoS) sui dispositivi affetti mediante invio di pacchetti appositamente predisposti.

Seguono i dettagli delle vulnerabilità suddivise per prodotti affetti (in Inglese):

Allen-Bradley Stratix 5400/5410/5700, ArmorStratix 5700

  • [High] An unauthenticated remote attacker could send invalid data to the Cisco Network Plug and Play agent (also referred to as the Cisco Open Plug-n-Play agent) causing a memory leak on the device, which could cause the device to reload (CVE-2018-15377)

Allen-Bradley Stratix 5400/5410/5700/8000/8300, ArmorStratix 5700

  • [High] Sending a specially crafted open shortest path first version 3 (OSPFv3) packet could allow an unauthenticated, adjacent attacker to cause an affected device to reload, resulting in a denial-of-service condition (CVE-2018-0470)
  • [High] Sending a custom precision time protocol (PTP) packet to or through an affected device could allow an unauthenticated remote attacker to cause a denial-of-service condition of PTP, which may result in time synchronization issues across the network (CVE-2018-0473)
  • [High] Sending a malicious IPv6 packet to or through the affected device could allow an unauthenticated, remote attacker to cause the device to reload, resulting in a denial-of-service condition (CVE-2018-0467)
  • [High] Sending a high rate of Cisco discovery protocol packets to an affected device could allow an unauthenticated, adjacent attacker to exhaust memory on an affected device, resulting in a denial-of-service condition (CVE-2018-15373)

Allen-Bradley Stratix 5950

  • [High] Sending malformed IPsec packets to an affected device could allow an unauthenticated remote attacker to cause the device to reload. IPsec is disabled by default in the Allen-Bradley Stratix 5950 devices (CVE-2018-0472)

Queste vulnerabilità sono state corrette dal produttore nelle release FRN 15.2(6)E2a e FRN 15.2(4)EA7 del software per i dispositivi sopra elencati. Il produttore ha altresì rilasciato opportune indicazioni di mitigazione sul portale dedicato al supporto.

Per maggiori informazioni su queste vulnerabilità, sugli aggiornamenti disponibili e sulle soluzioni di mitigazione è possibile consultare i seguenti avvisi di sicurezza dell’ICS-CERT:

Per via della potenziale criticità del contesto di utilizzo, si raccomanda ai gestori di switch industriali Allen-Bradley – Rockwell Automation di verificare e limitare la visibilità di tali apparati all’interno delle proprie infrastrutture e di contattare il produttore o eventuali distributori al fine di valutare e pianificare gli opportuni aggiornamenti.

Notizie correlate

Vulnerabilità in VMware Tools e Workstation

10 giugno 2019

VMware ha rilasciato un avviso di sicurezza relativo a due vulnerabilità di gravità elevata nei prodotti VMware Tools per Windows e Workstation Pro/Player per Linux.Leggi tutto

Vulnerabilità in prodotti Cisco (5 giugno 2019)

6 giugno 2019

Cisco ha rilasciato il 5 giugno 2019 diversi aggiornamenti di sicurezza che risolvono vulnerabilità multiple in diversi prodotti.Leggi tutto

Apple risolve vulnerabilità multiple in AirPort

3 giugno 2019

Apple ha rilasciato un aggiornamento di sicurezza per il firmware delle basi Wi-Fi AirPort che risolvere vulnerabilità che potrebbero provocare l’esecuzione di codice in modalità remota o causare condizioni di denial of service.Leggi tutto