Une vulnérabilité de contournement de sécurité de haute gravité a été révélée dans les appareils Rockwell Automation ControlLogix 1756 qui pourrait être exploitée pour exécuter des commandes de programmation et de configuration de protocole industriel commun (CIP).
La faille à laquelle est attribué l’identifiant CVE CVE-2024-6242porte un score CVSS v3.1 de 8,4.
“Il existe une vulnérabilité dans les produits concernés qui permet à un acteur malveillant de contourner la fonctionnalité Trusted Slot dans un contrôleur ControlLogix”, a déclaré l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) dans un avis.
“S’il est exploité sur n’importe quel module affecté dans un châssis 1756, un acteur malveillant pourrait potentiellement exécuter des commandes CIP qui modifient les projets utilisateur et/ou la configuration des appareils sur un contrôleur Logix dans le châssis.”
La société de sécurité technologique opérationnelle Claroty, qui a découvert et signalé la vulnérabilité, a déclaré avoir développé une technique permettant de contourner la fonction d’emplacement de confiance et d’envoyer des commandes malveillantes au processeur du contrôleur logique de programmation (PLC).
La fonction de connecteur de confiance « applique les politiques de sécurité et permet au contrôleur de refuser la communication via des chemins non fiables sur le châssis local », a déclaré la chercheuse en sécurité Sharon Brizinov.
“La vulnérabilité que nous avons découverte, avant qu’elle ne soit corrigée, permettait à un attaquant de passer d’un emplacement de fond de panier local à l’autre d’un châssis 1756 à l’aide du routage CIP, traversant ainsi la limite de sécurité destinée à protéger le processeur des cartes non fiables.”
Même si un exploit réussi nécessite un accès réseau au périphérique, un attaquant pourrait profiter de la faille pour envoyer des commandes élevées, notamment en téléchargeant une logique arbitraire vers le processeur de l’automate, même si l’attaquant se trouve derrière une carte réseau non fiable.
Suite à une divulgation responsable, la lacune a été corrigée dans les versions suivantes –
- ControlLogix 5580 (1756-L8z) – Mise à jour vers les versions V32.016, V33.015, V34.014, V35.011 et versions ultérieures.
- GuardLogix 5580 (1756-L8zS) – Mise à jour vers les versions V32.016, V33.015, V34.014, V35.011 et versions ultérieures.
- 1756-EN4TR – Mise à jour vers les versions V5.001 et supérieures.
- 1756-EN2T série D, 1756-EN2F série C, 1756-EN2TR série C, 1756-EN3TR série B et 1756-EN2TP série A – Mise à jour vers la version V12.001 et versions ultérieures
“Cette vulnérabilité pouvait potentiellement exposer les systèmes de contrôle critiques à un accès non autorisé via le protocole CIP provenant d’emplacements de châssis non fiables”, a déclaré Brizinov.