Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Schneider Electric produktuetan

Argitalpen data: 2019/08/14

Garrantzia: Kritikoa 

Kaltetutako baliabideak: 

  • Magelis HMIGTO series, bertsio guztiak.
  • Magelis HMISTO series, bertsio guztiak.
  • Magelis XBTGH series, bertsio guztiak.
  • Magelis HMIGTU series, bertsio guztiak.
  • Magelis HMIGTUX series, bertsio guztiak.
  • Magelis HMISCU series, bertsio guztiak.
  • Magelis HMISTU series, bertsio guztiak.
  • Magelis XBTGT series, bertsio guztiak.
  • Magelis XBTGC series, bertsio guztiak.
  • Magelis HMIGXO series, bertsio guztiak.
  • Magelis HMIGXU series, bertsio guztiak.
  • Modicon M340 kontrolatzailea, bertsio guztiak.
  • BMXNOR0200H Ethernet / Serial RTU modulua, bertsio guztiak.
  • SoMachine HVAC, 2.4.1 eta lehenagoko bertsioak.
  • 2019/07/15 baino lehen fabrikatutako TelevisGo.
  • Schneider Electric Software Update (SESU) - SUT Service osagaia, 2.1.1 bertsiotik 2.3.0ra bitartekoak.
  • spaceLYnk, 2.4.0 baino lehenagoko bertsio guztiak.
  • KNXerako (homeLYnk) Wiser, 2.4.0 baino lehenagoko bertsio guztiak.

Azalpena: 

Hainbat ikertzailek era ezberdinetako ahultasunen berri eman dute: ohiz kanpoko baldintzen kudeaketa desegokia, sarbide kontrol desegokia, baliabideen bilaketarako direktorioaren gaineko kontrola, memoriaren bufferraren murrizpen desegokia, baliabideen kudeaketa desegokia, mugez kanpoko irakurketa eta idazketa, memoriaren bufferraren kudeaketa okerra, baliabideen kudeaketan akatsa, datuen interpretazio okerra eta autentifikazio okerra. Ahultasun horiek baliatuz erasotzaile batek HMIa blokea lezake, zerbitzuaren ukapen egoera eragin, konexio aktiboak deskonektatu, baimenik gabeko erabiltzaile baten partetik komandoak exekutatu, gailuan kode arbitrarioa exekutatu, kodea urrunetik exekutatu, bufferraren memoriaren gainezkatzea eragin eta erasotzaile batek autentifikazioa saihesten duenean kontrola galdu arazi.

Konponbidea: 

Xehetasuna: 

Ondoren zehazten dira larritasun kritikoko ahultasunak:

  • TelevisGO-n barneratutako UltraVNC produktuak memoriaren bufferrean duen eragiketen murrizpen oker bat baliatuz, kaltetutako sisteman dagoen sarera sarbidea lukeen erasotzaile batek urruneko kodea exekuta lezake. Ahultasun horretarako CVE-2019-8258 eta CVE-2018-15361 identifikatzaileak erabili dira.
  • TelevisGO-n barneratutako UltraVNC produktuak memoriaren bufferrean duen mugez kanpoko irakurketa bat baliatuz, kaltetutako sisteman dagoen sarera sarbidea lukeen erasotzaile batek informazio sentikorra eskura lezake. Ahultasun horretarako CVE-2019-8260 eta CVE-2019-8261 identifikatzaileak erabili dira.
  • TelevisGO-n barneratutako UltraVNC produktuak memoriaren bufferrean duen errore sorta bat baliatuz, kaltetutako sisteman dagoen sarera sarbidea lukeen erasotzaile batek urruneko kodea exekuta lezake. Ahultasun horretarako CVE-2019-8262, CVE-2019-8273, CVE-2019-8274 eta CVE-2019-8271 identifikatzaileak erabili dira.
  • TelevisGO-n barneratutako UltraVNC produktuak memoriaren bufferrean duen mugez kanpoko irakurketa eta idazketa baliatuz, kaltetutako sisteman dagoen sarera sarbidea lukeen erasotzaile batek urruneko kodea exekuta lezake. Ahultasun horretarako CVE-2019-8280, CVE-2019-8264, CVE-2019-8265 eta CVE-2019-8266 identifikatzaileak erabili dira.
  • TelevisGO-n barneratutako UltraVNC produktuan exekutatutako kalkulu okerrek eragindako bufferraren tamainaren kudeaketa okerra baliatuz, kaltetutako sisteman dagoen sarera sarbidea lukeen erasotzaile batek urruneko kodea exekuta lezake. Ahultasun horretarako CVE-2019-8268 eta CVE-2019-8272 identifikatzaileak erabili dira.
  • TelevisGO-n barneratutako UltraVNC produktuak sarbideen kontrolean duen kudeaketa okerra baliatuz, kaltetutako sisteman dagoen sarera sarbidea lukeen erasotzaile batek erabiltzaile bakoitzarentzat ezarritako mugez kanpoko datuak eskura litzake. Ahultasun horretarako CVE-2019-8275 identifikatzailea erabili da.

Larritasun altu eta ertaineko gainerako ahultasunetarako ondoko identifikatzaileak esleitu dira: CVE-2019-8259, CVE-2019-8263, CVE-2019-8267, CVE-2019-8276, CVE-2019-8277, CVE-2019-8269, CVE-2019-8270, CVE-2019-6826, CVE-2019-6813, CVE-2019-6831, CVE-2019-6810, CVE-2019-6813, CVE-2019-6833, CVE-2019-6834 eta CVE-2019-6832.

Etiketak: Eguneraketa, Komunikazioak, Pribatutasuna, Schneider Electric, Ahultasuna