Vulnerabilidad de control de acceso en PLC CJ1M de Omron
Componentes de Omron CJ1M de las siguientes series:
- Serie SYSMAC CJ;
- Serie SYSMAC CS;
- Serie SYSMAC CS.
Puede comprobar la lista completa de componentes de cada serie en el siguiente enlace: ICSA-23-073-01
El investigador, Sam Hanson, de Dragos, ha informado de una vulnerabilidad que podría permitir a un atacante eludir las protecciones de la memoria del usuario al escribir en una dirección de memoria específica, pudiendo de esa manera sobrescribir contraseñas y bloquear el acceso al dispositivo.
OMRON no ha publicado todavía ningún parche de seguridad y recomienda las siguientes contramedidas:
- Habilitar el interruptor de hardware para prohibir escribir UM (interruptor DIP en el panel frontal de la CPU);
- Establecer una contraseña de protección de lectura de mensajería unificada y la opción "Prohibit from overwriting to a protected program".
Sino puede aplicar estas contramedidas, OMRON recomienda las siguientes mitigaciones:
- Habilitar la función de protección contra escritura FINS;
- Seleccionar "Protect by IP Address";
- Bloquear los accesos y las conexiones de red desde dispositivos que no sean de confianza;
- Bloquear en cortafuegos los accesos a los dispositivos limitando el acceso al puerto FINS (9600);
- Utilización de VPN para el acceso remoto;
- Uso de contraseñas seguras o multifactor de autenticación y control de acceso físico a los dispositivos;
- Revisión de copias de seguridad y sistemas antivirus.
La vulnerabilidad publicada en Omron CJ1M se produce debido a un control de acceso inadecuado a la región de memoria donde se almacena la contraseña de UM. Esto permite que un atacante pueda realizar una acción program area write en la misma región de memoria y sobrescribir la contraseña. Se ha asignado el identificador CVE-2023-0811 para esta vulnerabilidad.