Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Schneider Electric-en Modicon produktuetan

Argitalpen data: 2019/05/16

Garrantzia: Handia 

Kaltetutako baliabideak: 

  • Modicon M580, V2.50, V2.80 eta V2.30 firmware-duna baino lehenagokoa.
  • Modicon M340, V3.01 firmwarearen aurreko bertsio guztiak.
  • BMxCRA312XX, V2.40 baino lehenagoko firmware-duna.
  • Modicon Premium, bertsio guztiak.
  • 140CRA312xxx, bertsio guztiak.
  • Modicon Quantum, V2.40 bertsioa baino lehenagoko firmwarearen bertsio guztiak.
  • TSXETG100, bertsio guztiak.
  • BMX-NOR-0200H, V1.7 IR 19 baino lehenagoko firmware-duna.
  • Floating License Manager, V2.3.0.0 bertsioa eta lehenagokoak.
  • Modicon M100, bertsio guztiak.
  • Modicon M200,bertsio guztiak.
  • ATV IMC drive controller, bertsio guztiak.
  • Modicon M241, bertsio guztiak.
  • Modicon M251, bertsio guztiak.
  • Modicon M258, bertsio guztiak.
  • Modicon LMC058,bertsio guztiak.
  • Modicon LMC078,bertsio guztiak.
  • PacDrive Eco, bertsio guztiak.
  • PacDrive Pr, bertsio guztiak.
  • PacDrive Pro2,bertsio guztiak.
  • NET55XX Enconder, bertsioa baino lehenagoko firmware-duna.

Azalpena:

Positive Technologies, VAPT Team (C3i IITK, UP, India), CNCERT/CC, Fortiphyd Logic eta Claroty konpainietako hainbat ikertzailek, Schneider Electric-ekin lankidetzan, Schneider Electric-en zenbait produkturi eragiten dieten era ezberdinetako hainbat ahultasunen berri eman dute: zerbitzuaren ukapena, kodearen injekzioa, Cross-Site Scripting (XSS), kredentzial barneratuak, aski ausazkoak ez diren balioak eta funtzio kritikoan autentifikaziorik eza. Erasotzaile batek honako hau egin lezake: zerbitzuaren ukapen egoera eragin, erabiltzailearen testuinguruan scriptak exekutatu, FTP zerbitzura baimenik gabe sartu, TCP konexioa bahitu eta gailuaren IP konfigurazioa aldatu, eta produktuaren konfidentzialtasun, integritate eta eskuragarritasunean eragin.

Konponbidea:

  • Modicon M580: V2.80 bertsiora eguneratzea
  • Modicon M340: V3.01 bertsiora eguneratzea.
  • BMX/E CRA: V2.40 bertsiora eguneratzea.
  • Modicon Quantum: V3.5x bertsiora eguneratzea.
  • Floating License Manager: V2.3.1.0 bertsiora eguneratzea.
  • NET55XX Encoder: 2.1.9.7 bertsiora eguneratzea.

Eguneraketarik ez duten gailuen kasuan Schneider-ek honako hau gomendatzen du:

  • Sarea segmentatzea eta TCP 502 eta 4418 eta UDP 2222, 27126 eta 27127 atakak suebakian blokeatzea.
  • Aplikazio suebaki bat erabiltzea erabiltzaileen sarrera datuak egiaztatzeko edo suebaki estandar bat erabiltzea HTTP trafikoa eta baimenik gabeko sarbideak mugatzeko TSXETG100 produktura.
  • TCP ataketarako kanpoko trafiko guztia suebakian blokeatzea eta sarbide kontroleko zerrenda bat konfiguratzea.
  • 'Auto Discovery protocol enable' aukera desgaitzea.
  • 'Discovery protocol active' aukera desgaitzea.

Xehetasuna:

Larritasun kritikoko ahultasunak honako hauek dira:

  • Urruneko erasotzaile batek, sarbide kontrol oker baten bidez, konfidentzialtasuna, integritatea eta eskuragarritasuna arriskuan jar litzake webUI-ra asmo gaiztoko eskari bat bidaliz. Ahultasun horretarako CVE-2019-6814 identifikatzailea erreserbatu da.
  • Urruneko erasotzaile batek kode arbitrarioa exekuta lezake Imadmin osagaian eta FlexNet Publisher-en Daemon-en, esleitutako edo esleipena kendutako memoria aldatuz eta Daemon-en nahitaezko itxiera eraginez. Ahultasun horretarako CVE-2018-20033 identifikatzailea erreserbatu da.

Honako hauek dira larritasun altuko ahultasunak:

  • Funtzio kritiko batean autentifikaziorik ez egotea balia lezake erasotzaile batek kaltetutako gailuaren IP konfigurazioa aldatzeko (IP helbidea, sare maskara edo pasabidearen IP helbidea), Ethernet bilbe zehatz bat jasotzean. Ahultasun horretarako CVE-2019-6820 identifikatzailea erreserbatu da.
  • Urruneko erasotzaile batek zerbitzuaren ukapena eragin lezake Imadmin osagaira edo FlexNet Publisher-en Daemon-era mezu bat bidaliz. Horrela Daemon-aren nahitaezko itxiera eragin lezake. Ahultasun horietarako CVE-2018-20034, CVE-2018-20031 eta CVE-2018-20032 identifikatzaileak erreserbatu dira.
  • Erasotzaile batek zerbitzuaren ukapena eragin lezake telnet konexio bat erabiltzean, kredentzialen administrazioan dagoen ahultasun bat baliatuz. Ahultasun horretarako CVE-2018-7788 identifikatzailea erreserbatu da.
  • Erasotzaile batek zerbitzuaren ukapen egoera eragin lezake edo baimenik gabeko aldaketak egin PLCren konfigurazioan Ethernet/IP protokoloa erabiliz, baimenetan, pribilegioetan eta sarbide kontrolean dagoen ahultasun bat baliatuz. Ahultasun horretarako CVE-2018-6815 identifikatzailea erreserbatu da.
  • Erasotzaile batek kodea injekta lezake eta firmwarearen baimenik gabeko aldaketa eta zerbitzuaren ukapena eragin litzake, Modbus protokoloa erabiltzean. Ahultasun horretarako CVE-2018-6816 identifikatzailea erreserbatu da.
  • Ezohikoak diren baldintzen egiaztapen desegokiaren bidez, erasotzaile batek zerbitzuaren ukapena eragin lezake Modbus bilbe bereziak bidaliz kontrolatzailera. Ahultasun horretarako CVE-2018-6819 identifikatzailea erreserbatu da.

Gainerako ahultasunetarako erabilitako identifikatzaileak honako hauek dira: CVE-2018-7851, CVE-2018-7834, CVE-2018-6812 eta CVE-2018-6821.

Etiketak: Eguneraketa, Schneider Electric, Ahultasuna