보안이슈

보안이슈

게시물 상세
[EhostICT] Rockwell Automation 제품 보안 주의 권고
작성자 : 관리자(marketing@ehostidc.co.kr)  작성일 : 2024-05-29   조회수 : 1033

 개요
 o Rockwell Automation ICS 제품에서 발생하는 취약점에 대한 주의 권고 [1]
 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 보안 설정 권고

    Rockwell Automation : 산업 자동화를 위한 제어 시스템 및 로봇 솔루션 제공 기업



 설명

 o Logix Controllers에서 발생하는 인증 우회 취약점(CVE-2021-22681) [2]

 o Studio 5000 Logix Designer에서 발생하는 임의 컨트롤러 Code Injection 취약점(CVE-2022-1159) [3]

 o Select Communication Modules에서 발생하는 원격 코드 실행 취약점 외 1(CVE-2023-3595, CVE-2023-3596) [4]

 o FactoryTalk Service Platform에서 발생하는 부적절한 인증 취약점(CVE-2023-46290) [5]

 o FactoryTalk View ME에서 발생하는 XSS 취약점(CVE-2024-21914) [6]

 o FactoryTalk Service Platform에서 발생하는 권한 상승 취약점(CVE-2024-21915) [7]

 o FactoryTalk Service Platform에서 발생하는 취약한 인증 및 세션관리 취약점(CVE-2024-21917) [8]


 영향받는 제품

취약점

제품명

영향받는 버전

CVE-2021-22681

소프트웨어

RSLogix 5000

Studio 5000 Logix Designer

RSLogix 5000 16 ~ 20 버전,

Studio 5000 Logix Designer 21 버전 이상 및 해당 버전을 실행하는 컨트롤러

컨트롤러

CompactLogix(1768, 1769, 5370, 5380, 5480, 5550, 5560, 5560, 5570, 5580)

DriveLogix(5560, 5730, 1794-L34)

Compact GuardLogix(5370, 5380)

GuardLogix (5570, 5580)

SoftLogix(5800)

CVE-2022-1159

소프트웨어

Studio 5000 Logix Designer

Studio 5000 Logix Designer v28 이상 및 해당 버전을 실행하는 컨트롤러

컨트롤러

ControlLogix(5580)

GuardLogix(5580)

CompactLogix(5380)

CompactLogix(5480)

Compact GuardLogix(5380)

CVE-2023-3595

1756-EN2T 시리즈(A, B, C)

1756-EN2TK 시리즈(A, B, C)

1756-EN2TXT 시리즈(A, B, C)

5.008 이하 및 5.028

1756-EN2T 시리즈(D)

1756-EN2TK 시리즈(D)

1756-EN2TXT 시리즈(D)

11.003 이하

1756-EN2TP 시리즈(A)

1756-EN2TPK 시리즈(A)

1756-EN2TPXT 시리즈(A)

11.003 이하

1756-EN2TR 시리즈(A, B)

1756-EN2TRK 시리즈(A, B)

1756-EN2TRXT 시리즈(A, B)

5.008 이하 및 5.028

1756-EN2TR 시리즈(C)

1756-EN2TRK 시리즈(C)

1756-EN2TRXT 시리즈(C)

11.003 이하

1756-EN2F 시리즈(A, B)

1756-EN2FK 시리즈(A, B)

5.008 이하 및 5.028

1756-EN2F 시리즈(C)

1756-EN2FK 시리즈(C)

11.003 이하

1756-EN3TR 시리즈(A)

1756-EN3TRK 시리즈(A)

5.008 이하 및 5.028

1756-EN3TR 시리즈(B)

1756-EN3TRK 시리즈(B)

11.003 이하

1756-EN4TR 시리즈(A)

1756-EN4TRK 시리즈(A)

1756-EN4TRXT 시리즈(A)

5.001 이하

CVE-2023-3596

1756-EN2T 시리즈(A, B, C)

1756-EN2TK 시리즈(A, B, C)

1756-EN2TXT 시리즈(A, B, C)

5.008 이하 및 5.028

1756-EN2T 시리즈(D)

1756-EN2TK 시리즈(D)

1756-EN2TXT 시리즈(D)

11.003 이하

1756-EN2TP 시리즈(A)

1756-EN2TPK 시리즈(A)

1756-EN2TPXT 시리즈(A)

11.003 이하

1756-EN2TR 시리즈(A, B)

1756-EN2TRK 시리즈(A, B)

1756-EN2TRXT 시리즈(A, B)

5.008 이하 및 5.028

1756-EN2TR 시리즈(C)

1756-EN2TRK 시리즈(C)

1756-EN2TRXT 시리즈(C)

11.003 이하

1756-EN2F 시리즈(A, B)

1756-EN2FK 시리즈(A, B)

5.008 이하 및 5.028

1756-EN2F 시리즈(C)

1756-EN2FK 시리즈(C)

11.003 이하

1756-EN3TR 시리즈(A)

1756-EN3TRK 시리즈(A)

5.008 이하 및 5.028

1756-EN3TR 시리즈(B)

1756-EN3TRK 시리즈(B)

11.003 이하

1756-EN4TR 시리즈(A)

1756-EN4TRK 시리즈(A)

1756-EN4TRXT 시리즈(A)

11.003 이하

CVE-2023-46290

FactoryTalk Service Platform

2.74

CVE-2024-21914

FactoryTalk View ME

14 이전

CVE-2024-21915

FactoryTalk Service Platform

2.74 이전

CVE-2024-21917

FactoryTalk Service Platform

6.31 이하



 해결 방안

 o CVE-2021-22681

  하단의 참고사이트를 확인하여 영향받는 버전 사용자는 'Risk Mitigation and Recommended User Actions' 내용 참고 [2]

 o CVE-2022-1159

  하단의 참고사이트를 확인하여 영향받는 버전 사용자는 'Risk Mitigation & User Action' 내용 참고 [3]

 o CVE-2023-3595, CVE-2023-3596

  하단의 참고사이트를 확인하여 영향받는 버전 사용자는 'Risk Mitigation & User Action' 내용 참고[4]

 o CVE-2023-46290

  하단의 참고사이트를 확인하여 영향받는 버전 사용자는 업데이트 적용 [5]

 o CVE-2024-21914

  하단의 참고사이트를 확인하여 영향받는 버전 사용자는 업데이트 적용 [6]

 o CVE-2024-21915

  하단의 참고사이트를 확인하여 영향받는 버전 사용자는 업데이트 적용 [7]

 o CVE-2024-21917

  하단의 참고사이트를 확인하여 영향받는 버전 사용자는 업데이트 적용 [8]



 기타 문의사항

 한국인터넷진흥원 사이버민원센터국번없이 118



[참고사이트]

[1] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1672.html

[2] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1550.html

[3] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1586.html

[4] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1633.html

[5] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1655.html

[6] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1663.html

[7] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1662.html

[8] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1660.html


 작성 침해사고분석단 취약점분석팀

이전글 [EhostICT] Atlassian 제품 보안 업데이트 권고
다음글 [EhostICT] Veeam 제품 보안 업데이트 권고