Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Schneider Electric-en Modicon produktuetan

Argitalpen data: 2019/05/21

Garrantzia: Kritikoa

Kaltetutako baliabideak: 

  • Modicon M580
  • Modicon M340
  • Modicon Quantum
  • Modicon Premiun

Azalpena:

Cisco Talos-eko Jared Rittle ikertzaileak Schneider Electric-ekin hainbat eratako ahultasunen berri eman du: konfiantzako mugaren bortxaketa, zerbitzuaren ukapena, informazioa ezagutaraztea, autentifikazio desegokia ordezpenagatik, sarbidearen kontrol okerra, sarrera ez fidagarriak eta mugez kanpoko irakurketa. Erasotzaile batek zerbitzuaren ukapen egoera eragin lezake, baimenik gabeko sarbidea lortu, eta gailuaren konfidentzialtasunean, integritatean eta eskuragarritasunean eragin.

Konponbidea:

  • Modicon M580: aipatutako ahultasun batzuetarako 2019ko hirugarren hiruhilekoan zehar partxe bat argitaratuko da 2.90 firmware bertsio berriarekin. Beste ahultasun batzuetarako badago partxe bat 2.80 bertsioaz geroztik, eta horregatik bertsio horretara eguneratzea gomendatzen da. Ahultasun batetarako ez dago partxerik programatuta. Partxerik ez dagoen bitartean Modbus-en ahultasunak arintzeko ondoko gomendioak jarraitu behar dira: 
    • Sarearen segmentazioa ezartzea eta firewall baten bidez blokeatzea 502/TCP atakarako baimenduko gabeko sarbide guztiak.
    • Komunikazio seguru bat konfiguratzea ondoko gida jarraituz
    • BMENOC modulu bat erabiltzea eta IPsec funtzionaltasuna konfiguratzeko jarraibideak betetzea, honako gidan zehazten den moduan.
  • Modicon M340: aipatutako ahultasun batzuetarako 2019ko hirugarren hiruhilekoan zehar partxe bat argitaratuko da 3.10 firmware bertsio berriarekin. Beste ahultasun batzuetarako badago partxe bat 3.01 bertsioaz geroztik, eta horregatik bertsio horretara eguneratzea gomendatzen da. Ahultasun batetarako ez dago partxerik programatuta. Partxerik ez dagoen bitartean Modbus-en ahultasunak arintzeko ondoko gomendioak jarraitu behar dira: 
    • Sarearen segmentazioa ezartzea eta firewall baten bidez blokeatzea 502/TCP atakarako baimenduko gabeko sarbide guztiak.
    • ACL bat konfiguratzea honako gidako gomendioak jarraituz.
  • Modicon Premium: aipatutako ahultasun batzuetarako 2020ko lehen hiruhilekoan zehar partxe bat argitaratuko da 3.20 firmware bertsio berriarekin. Beste ahultasun batzuetarako ez dago aurreikusita partxerik argitaratzea, eta halakorik ez dagoen bitartean Modbus-en ahultasunak arintzeko ondoko gomendioak jarraitu behar dira: 
    • Sarearen segmentazioa ezartzea eta firewall baten bidez blokeatzea 502/TCP atakarako baimenduko gabeko sarbide guztiak.
    • ACL bat konfiguratzea honako gidako gomendioak jarraituz.
  • Modicon Quantum: aipatutako ahultasun batzuetarako 2020ko lehen hiruhilekoan zehar partxe bat argitaratuko da 3.60 firmware bertsio berriarekin. Beste ahultasun batzuetarako ez dago aurreikusita partxerik argitaratzea, eta halakorik ez dagoen bitartean Modbus-en ahultasunak arintzeko ondoko gomendioak jarraitu behar dira: 
    • Sarearen segmentazioa ezartzea eta firewall baten bidez blokeatzea 502/TCP atakarako baimenduko gabeko sarbide guztiak.
    • ACL bat konfiguratzea honako gidako gomendioak jarraituz.

Xehetasuna:

Erasotzaile batek ondokoa egin lezake:

  • Indar hutseko eraso bat egitean Modbus-en protokoloan baimenik gabeko sarbidea eragin lezake, konfiantza mugen bortxaketa baten ondorioz. Ahultasun horretarako CVE-2018-7846 identifikatzailea erreserbatu da.
  • Zerbitzuaren ukapen egoera eragin lezake Modbus-en bidez fitxategi bat bidaltzean datuen integritatearen egiaztapen okerraren ondorioz, baliagarria ez den tamaina bateko memoria blokeak irakurtzean, baliagarriak ez diren hainbat parametro bidaltzean, mugez kanpoko aldagaiak idaztean eta sentikorrak diren aplikazio aldagaiak idaztean. Ahultasun horretarako ondoko identifikatzaileak erreserbatu dira: CVE-2018-7849, CVE-2018-7843, CVE-2018-7853, CVE-2018-7853, CVE-2018-7854, CVE-2018-7855, CVE-2018-7856, CVE-2018-7857 eta CVE-2019-6807.
  • Pribilegioen eskalatzea eragin lezake indar hutseko eraso bat eginez. Ahultasun horretarako CVE-2018-7842 identifikatzailea erreserbatu da.
  • Sarbide kontrol okerraren bidez zerbitzuaren ukapen egoera eragin lezake edo kodearen urruneko exekuzioa (RCE) konfigurazio ezarpenak gainidatziz. Ahultasun horretarako CVE-2018-7847 eta CVE-2019-6808 identifikatzaileak erreserbatu dira.
  • Mugez kanpoko irakurketaren bidez espero ez litezkeen datuen hedapena eragin lezake memoria bloke zehatzak irakurtzean. Ahultasun horretarako CVE-2018-7845 kodea erreserbatu da.
  • Unity Pro softwarean informazio ez baliagarria azaltzea eragin lezake, fidagarriak ez diren sarreren ondorioz. Ahultasun horretarako CVE-2018-7850 kodea erreserbatu da.

Etiketak: 0day, Eguneraketa, Schneider Electric, Ahultasuna