Vulnerabilidad de control de acceso en PLC CJ1M de Omron

Fecha de publicación 15/03/2023
Importancia
5 - Crítica
Recursos Afectados

Componentes de Omron CJ1M de las siguientes series:

  • Serie SYSMAC CJ;
  • Serie SYSMAC CS;
  • Serie SYSMAC CS.

Puede comprobar la lista completa de componentes de cada serie en el siguiente enlace: ICSA-23-073-01

Descripción

El investigador, Sam Hanson, de Dragos, ha informado de una vulnerabilidad que podría permitir a un atacante eludir las protecciones de la memoria del usuario al escribir en una dirección de memoria específica, pudiendo de esa manera sobrescribir contraseñas y bloquear el acceso al dispositivo.

Solución

OMRON no ha publicado todavía ningún parche de seguridad y recomienda las siguientes contramedidas:

  • Habilitar el interruptor de hardware para prohibir escribir UM (interruptor DIP en el panel frontal de la CPU);
  • Establecer una contraseña de protección de lectura de mensajería unificada y la opción "Prohibit from overwriting to a protected program". 

Sino puede aplicar estas contramedidas, OMRON recomienda las siguientes mitigaciones:

  • Habilitar la función de protección contra escritura FINS;
  • Seleccionar "Protect by IP Address";
  • Bloquear los accesos y las conexiones de red desde dispositivos que no sean de confianza;
  • Bloquear en cortafuegos los accesos a los dispositivos limitando el acceso al puerto FINS (9600);
  • Utilización de VPN para el acceso remoto;
  • Uso de contraseñas seguras o multifactor de autenticación y control de acceso físico a los dispositivos;
  • Revisión de copias de seguridad y sistemas antivirus.
Detalle

La vulnerabilidad publicada en Omron CJ1M se produce debido a un control de acceso inadecuado a la región de memoria donde se almacena la contraseña de UM. Esto permite que un atacante pueda realizar una acción program area write en la misma región de memoria y sobrescribir la contraseña. Se ha asignado el identificador CVE-2023-0811 para esta vulnerabilidad.

Encuesta valoración

Listado de referencias