Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos Siemens

Fecha de publicación: 13/11/2018

Importancia: Alta

Recursos afectados:

  • Las CPU S7-400 (CVE-2018-16556 y CVE-2018-16557):
    • SIMATIC S7-400 V6 (incl. F) e inferiores, todas las versiones.
    • SIMATIC S7-400 PN/DP V7 (incl. F), todas las versiones.
    • SIMATIC S7-400H V4.5 e inferiores, todas las versiones.
    • SIMATIC S7-410, todas las versiones anteriores a 8.2.1
  • Paneles SIMATIC HMI 4" - 22", Paneles SIMATIC HMI Comfort Outdoor 7" y 15", Paneles móviles SIMATIC HMI KTP KTP400F, KTP700, KTP700F, KTP900 y KTP900F, SIMATIC WinCC Runtime Advanced, SIMATIC WinCC Runtime Professional, SIMATIC WinCC Runtime Professional y SIMATIC WinCC Runtime Professional, todas las versiones anteriores a 15 Update 4. (CVE-2018-13814, CVE-2018-13812 y CVE-2018-13813)
  • SCALANCE S602, SCALANCE S612, SCALANCE S623 y SCALANCE S627-2M versiones anteriores a 4.0.1.1 (CVE-2018-16555)
  • SIMATICS S7-1200, todas las versiones (CVE-2018-13815)
  • SIMATICS S7-1500, todas las versiones anteriores a 2.6 (CVE-2018-13815)
  • SIMATIC STEP 7, todas las versiones anteriores a 15.1 (CVE-2018-13811)
  • SIMATIC IT LMS, todas las versiones (CVE-2018-13804)
  • SIMATIC IT Production Suite, todas las versiones anteriores a la 7.1 Upd3 (CVE-2018-13804)
  • SIMATIC IT UA Discrete Manufacturing, todas las versiones anteriores a la 1.2 y 1.3, 2.3, 2.4 (CVE-2018-13804)

Descripción:

Siemens ha publicado múltiples vulnerabilidades de tipo inyección de cabeceras HTTP, redirecciones a URLs no controladas, XSS, incorrecta gestión de paquetes, evasión de autenticación y almacenamiento de contraseñas en texto plano. Éstas podrían permitir a un atacante con acceso a los dispositivos o a la red donde se encuentran los recursos afectados originar denegaciones de servicio, obtener información sensible, realizar ejecuciones en el lado del cliente vía web y engañar a los usuarios registrados en las plataformas afectadas para posteriormente ejecutar acciones maliciosas.

Siemens agradece a los siguientes CERT e investigadores la coordinación de estas vulnerabilidades:

  • CNCERT/CC (CVE-2018-16556)
  • Hosni Tounsi de Carthage Red Team (CVE-2018-13812)
  • Nelson Berg de Applied Risk (CVE-2018-16555)
  • Younes Dragoni de Nozomi Networks y el ICS-CERT (CVE-2018-13813)

Las demás vulnerabilidades han sido gestionadas por el propio equipo de seguridad de Siemens.

Solución:

Siemens recomienda las siguientes acciones para mitigar las vulnerabilidades:

  • CVE-2018-16557:
    • Configurar la protección de nivel 3 (protección de lectura/escritura)
  • CVE-2018-16556:
    • Para las CPU SIMATIC S7-CPU 410, activar la seguridad de la interfaz de campo en PCS 7 V9.0 y utilizar un SIMATIC CP443-1 Adv. para comunicarse con ES/OS.
    • Aplicar el concepto de defensa en profundidad publicado por Siemens .
  • CVE-2018-13812 y CVE-2018-13813:
    • Restringir el acceso a la red donde se encuentran los servidores web afectados.
    • Desactivar el servidor web si no se está utilizando. El servidor web está deshabilitado por defecto.

Siemens ha publicado parches y actualizaciones para todos los productos afectados por las siguientes vulnerabilidades:

  • CVE-2018-13814:
    • Paneles SIMATIC HMI 4" - 22", Paneles SIMATIC HMI Comfort Outdoor 7" y 15", Paneles móviles SIMATIC HMI KTP KTP400F, KTP700, KTP700F, KTP900 y KTP900F: Actualizar SIMATIC WinCC (TIA Portal) a la versión V15 Update 4 o superior y luego actualizar el panel a la versión V15 Update 4 o superior.
    • SIMATIC WinCC Runtime Advanced, SIMATIC WinCC Runtime Professional, SIMATIC WinCC Runtime Professional y SIMATIC WinCC Runtime Professional:Actualizar a la versión V15 Update 4 o superior.
  • CVE-2018-16555:
    • Para los dispositivos SCALANCE S602, SCALANCE S612, SCALANCE S623 y SCALANCE S627-2M Siemens recomienda actualizar a la versión 4.0.1.1.
  • CVE-2018-13815:
    • S7-1500: actualizar a la versión 2.6.
    • S7-1200: seguir las siguientes pautas:
      • Proteger el acceso de red al puerto 102/tcp de los dispositivos afectados.
      • Aplicar el concepto de protección de celda.
      • Aplicar defensa en profundidad.
  • CVE-2018- 13811:
    • SIMATIC STEP 7: actualizar a la versión 15.1
  • CVE-2018-13804:

Detalle:

La explotación exitosa de alguna de estas vulnerabilidades podría derivar en:

  • Denegación de servicio: Se han asignado los identificadores CVE-2018-16556 y CVE-2018-16557 para estas vulnerabilidades.
  • Salto de directorio: Se ha asignado el identificador CVE-2018-13812 para esta vulnerabilidad.
  • Redirecciones a URL no controladas: Se ha reservado el identificador CVE-2018-13813 para esta vulnerabilidad.
  • Inyección de cabeceras HTTP: Se ha reservado el identificador CVE-2018-13814 para esta vulnerabilidad.
  • Cross-Site Scripting (XSS): Se ha asignado el identificador CVE-2018-16555 para esta vulnerabilidad.
  • Denegación de servicio: Se ha asignado el identificador CVE-2018-13813 para esta vulnerabilidad.
  • Contraseñas almacenadas con hash débil: Se ha asignado el identificador CVE-2018-13811 para esta vulnerabilidad.
  • Evasión de autenticación: Se ha asignado el identificador CVE-2018-13804 para esta vulnerabilidad.

Etiquetas: Actualización, Comunicaciones, Siemens, Vulnerabilidad