La derivación de seguridad de Rockwell PLC amenaza los procesos de fabricación

Una vulnerabilidad de elusión de seguridad en los dispositivos ControlLogix 1756 de Rockwell Automation podría abrir la infraestructura crítica a ataques cibernéticos a la tecnología operativa (OT) que controla los procesos físicos.

Según Team82 de Claroty, el error (CVE-2024-6242, CVSS 8.4) podría permitir que un atacante remoto con acceso a la red del dispositivo envíe comandos elevados a la CPU de un controlador lógico programable (PLC), desde una tarjeta de chasis que no es de confianza.

"Nuestra técnica nos permitió eludir la función de ranura confiable implementada por Rockwell que aplica políticas de seguridad y permite al controlador negar la comunicación a través de rutas no confiables en el chasis local", explicó Sharon Brizinov, investigadora de Claroty, en una publicación de blog sobre el error.

¿El resultado? Los atacantes exitosos pueden descargar nueva lógica para controlar el comportamiento de un PLC y enviar otros comandos elevados que interferirían con el operaciones físicas de un sitio de fabricación.

Rockwell ha publicado una solución y se insta a los usuarios a aplicarla de inmediato; y el La Agencia de Seguridad de Infraestructura y Ciberseguridad ha publicado consejos de mitigación, señalando que la explotación es una tarea de baja complejidad.

Según Rockwell, los módulos de E/S ControlLogix, GuardLogix y 1756 ControlLogix, ampliamente implementados en entornos de fabricación industrial, se ven afectados por la vulnerabilidad.

Manipulación del mecanismo de tragamonedas confiable

El chasis 1756 es un gabinete modular que alberga varias tarjetas dentro de ranuras físicas que son responsables de comunicarse con sensores, actuadores y otros equipos OT; también proporcionan las conexiones físicas y eléctricas para permitir que esos componentes interoperen y se comuniquen entre sí. Todas las comunicaciones y conexiones se realizan a través de una placa de circuito compartido conocida como backplane, utilizando el protocolo industrial común o CIP.

"Un PLC 1756 en una línea de producción podría conectarse a múltiples fuentes a través de diferentes tarjetas de red, por ejemplo, el panel de interfaz hombre-máquina (HMI), la estación de trabajo de ingeniería y otros dispositivos", explicó Brizinov. "Para garantizar que solo dispositivos individuales específicos realicen operaciones elevadas en el PLC, como la lógica de descarga, se introdujo un mecanismo de seguridad llamado ranura confiable".

La función de ranura confiable garantiza que solo las ranuras autorizadas puedan comunicarse entre sí, protegiendo contra posibles manipulaciones. Para ello, requiere ranuras para autenticarse esencialmente en el PLC.

Sin embargo, Claroty encontró una manera de evitarlo.

"Dado que todas las ranuras están conectadas a través del backplane y CIP admite ruta (enrutamiento), podríamos generar un paquete CIP que se enrutará a través de una tarjeta confiable antes de que llegue a la CPU", según la entrada de blog. "Básicamente, el método implicaba 'saltar' entre las ranuras del backplane local... Esta técnica nos permitió atravesar el límite de seguridad que debía proteger la CPU de tarjetas que no eran de confianza".

Para evitar la exposición de los sistemas de control críticos al acceso no autorizado a través del protocolo CIP, los administradores de seguridad del sitio deben aplicar los parches de Rockwell inmediatamente:

  • ControlLogix 5580 (1756-L8z): Actualización a las versiones V32.016, V33.015, V34.014, V35.011 y posteriores.

  • GuardLogix 5580 (1756-L8zS): Actualización a las versiones V32.016, V33.015, V34.014, V35.011 y posteriores.

  • 1756-EN4TR: Actualización a las versiones V5.001 y posteriores.

  • 1756-EN2T Serie D, 1756-EN2F Serie C, 1756-EN2TR Serie C, 1756-EN3TR Serie B y 1756-EN2TP Serie A: Actualización a la versión V12.001 y posteriores

Información más reciente