Cisco Japan Blog

注目の脆弱性:Rockwell Automation 社の RSLinx で確認されたサービス妨害の脆弱性

1 min read



Cisco Talos は最近、Rockwell Automation 社が提供する RSLinx Classic のイーサネット/ IP サーバ機能でサービス妨害の脆弱性を発見しました。攻撃者は、悪意のある一連のパケットをターゲットに送信することで、この脆弱性をエクスプロイトできる可能性があります。RSLinx Classic ソフトウェアは、MicroLogix 1100 プログラマブルコントローラ用の通信サーバです。このサーバは、プラントデバイスが Rockwell 社の他のサーバやクライアント アプリケーションと通信できるようにします。

Talos は情報開示方針に従って Rockwell Automation 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。

脆弱性の詳細

Rockwell Automation 社の RSLinx classic のイーサネット/ IP サーバ機能に起因するサービス妨害(DoS)の脆弱性(TALOS-2020-1184 / CVE-2020-13573

Rockwell Automation 社が提供する RSLinx Classic 2.57.00.14 CPR 9 SR 3 のイーサネット/ IPサーバ機能にはサービス妨害の脆弱性が存在します。巧妙に細工されたネットワークリクエストによって、サービス妨害が引き起こされる可能性があります。エクスプロイトの手口としては、不正パケットを立て続けに送信することなどが考えられます。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos は検証により、Rockwell Automation 社の RSLinx Classic バージョン 2.57.00.14 CPR 9 SR 3 がこの脆弱性の影響を受けることを確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:56208

 

本稿は 2021 年 01 月 07 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Denial-of-service vulnerability in Rockwell Automation RSLinxpopup_icon」の抄訳です。

コメントを書く