- شناسه CVE-2025-9042 :CVE
- CWE-1287 :CWE
- yes :Advisory
- منتشر شده: آگوست 14, 2025
- به روز شده: آگوست 14, 2025
- امتیاز: 8.7
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: تجهیزات صنعتی
- برند: Rockwell Automation
- محصول: FLEX 5000 I/O
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در دستگاه Rockwell Automation FLEX 5000 I/O مدل 5094-IY8 به دلیل مدیریت نادرست درخواستهای CIP کلاس 32 در حالت غیرفعال (inhibited) شناسایی شده است. این آسیب پذیری باعث میشود ماژول وارد حالت خطا (fault state) شده و LED ماژول بهصورت قرمز چشمک بزند. پس از فعالسازی مجدد، ماژول خطای اتصال (Code 16#0010) نشان داده که بدون چرخه خاموش و روشن (power cycle) قابل بازیابی نیست.
توضیحات
آسیبپذیری CVE-2025-9042 از نوع اعتبارسنجی نادرست نوع ورودی مشخصشده (مطابق با CWE-1287) است که در ماژولهای FLEX 5000 I/O مدل 5094-IY8 شرکت Rockwell Automation رخ میدهد. این آسیب پذیری به شرایطی اشاره دارد که برنامه ورودیهایی با نوع خاص را بدون اعتبارسنجی کافی پردازش میکند و منجر به عملکردهای غیرمنتظره یا خطا می شود.
در این مورد، درخواستهای CIP (Common Industrial Protocol) کلاس 32 که در حالت غیرفعال ماژول ارسال شده، بهطور نادرست مدیریت میشوند. در نتیجه، ماژول وارد حالت خطا شده و LED آن به رنگ قرمز چشمک می زند. پس از فعالسازی مجدد (un-inhibiting)، ماژول خطای اتصال Code 16#0010 را نشان داده که بدون انجام چرخه خاموش و روشن قابل بازیابی نیست.
این حمله از راه دور قابل اجرا است، نیازی به سطح دسترسی اولیه ندارد، بدون تعامل کاربر انجام میشود و پیچیدگی پایینی دارد. پیامد این ضعف صرفاً بر در دسترس پذیری سیستم است و هیچ تأثیری بر محرمانگی یا یکپارچگی ندارد.
شرکت Rockwell Automation این آسیب پذیری را در نسخههای 2.011 و بالاتر پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected at Version 2.011 or below | FLEX 5000 I/O |
لیست محصولات بروز شده
Versions | Product |
2.011 and later | FLEX 5000 I/O |
نتیجه گیری
با توجه به شدت بالای این آسیبپذیری و اثر مستقیم آن بر دسترسپذیری (Availability) در سامانههای اتوماسیون صنعتی، توصیه میشود تمامی کاربران ماژولهای Rockwell Automation FLEX 5000 I/O در اسرع وقت نسبت به ارتقای نسخهی سیستمافزار (Firmware) به نسخههای امن 2.012 و بالاتر اقدام کنند. در سناریوهایی که بهروزرسانی فوری امکانپذیر نیست، لازم است اقدامات جایگزین با رویکرد دفاع در عمق (Defense-in-Depth) اجرا شوند. این اقدامات شامل محدودسازی سطح حمله از طریق فایروالهای صنعتی، جداسازی شبکههای I/O از شبکههای عمومی یا غیرمطمئن (Network Segmentation) و مانیتورینگ فعال پروتکل CIP برای شناسایی و مسدودسازی درخواستهای غیرعادی کلاس 32 است. علاوه بر آن، اپراتورها باید بهطور مستمر وضعیت عملیاتی ماژولها را رصد کنند؛ نشانههایی مانند LED قرمز چشمکزن یا بروز خطای اتصال Code 16#0010 میتواند شاخص بروز حمله یا سوءاستفاده از این ضعف باشد. در چنین شرایطی، برنامهریزی برای انجام چرخه Power Cycle بهعنوان اقدام اصلاحی موقت ضروری است. اجرای همزمان این اقدامات موجب افزایش تابآوری (Resilience) شبکههای صنعتی در برابر حملات مبتنی بر CIP شده و از بروز Downtime ناخواسته در خطوط تولید و سیستمهای کنترل جلوگیری میکند.
امکان استفاده در تاکتیک های Mitre Attack
- Tactic (TA0001) – Initial Access
Sub-technique (T1190) – Exploit Public-Facing Application
مهاجم میتواند از طریق ارسال درخواستهای مخرب CIP Class 32 به ماژول FLEX 5000 I/O که روی شبکه صنعتی در دسترس است، آسیبپذیری را از راه دور اکسپلویت کند. این حمله بدون نیاز به احراز هویت یا تعامل کاربر انجام میشود. - Tactic (TA0040) – Impact
Sub-technique (T1499.004) – Endpoint Denial of Service: Application or System Exploitation
ارسال درخواستهای غیرمعتبر باعث میشود ماژول وارد حالت خطا (fault state) شده، LED به رنگ قرمز چشمک بزند و بدون انجام Power Cycle قابل بازیابی نباشد. این رفتار منجر به اختلال کامل در دسترسپذیری سیستمهای اتوماسیون صنعتی میشود و سایر عملکردهای شبکه صنعتی را تحت تأثیر قرار میدهد. - Tactic (TA0005) – Defense Evasion
Sub-technique (T1499) – Endpoint Denial of Service
ماهیت ترافیک CIP Class 32 میتواند مشابه درخواستهای قانونی شبکه صنعتی باشد و تشخیص آن توسط مکانیزمهای مانیتورینگ سطحی دشوار است. مهاجم با تنظیم نرخ ارسال درخواستها میتواند تشخیص الگوهای غیرعادی را پیچیدهتر کند و از مکانیزمهای ساده تشخیص و واکنش جلوگیری نماید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9042
- https://www.cvedetails.com/cve/CVE-2025-9042/
- https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1737.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9042
- https://vuldb.com/?id.320160
- https://nvd.nist.gov/vuln/detail/CVE-2025-9042
- https://cwe.mitre.org/data/definitions/1287.html