Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Siemensen produktuetan

Argitalpen data: 2018/08/08

Garrantzia: Handia

Kaltetutako baliabideak:

  • Automation License Manager 5, 5.3.4.4 bertsioa baino lehenagoko guztiak.
  • Automation License Manager 6, 6.0.1 bertsioa baino lehenagoko guztiak (CVE-2018-11455 ahultasunak soilik kaltetua).
  • SIMATIC STEP 7 (TIA Portal) eta WinCC (TIA Portal) V10, V11, V12, bertsio guztiak.
  • SIMATIC STEP 7 (TIA Portal) eta WinCC (TIA Portal) V13, bertsio guztiak.
  • SIMATIC STEP 7 (TIA Portal) eta WinCC (TIA Portal) V14, V14 SP1 Update 6 bertsioa baino lehenagoko guztiak.
  • SIMATIC STEP 7 (TIA Portal) eta WinCC (TIA Portal) V15, V15 Update 2 bertsioa baino lehenagoko guztiak.
  • MindConnect IoT2040, V03.01 bertsioa baino lehenagoko guztiak.
  • MindConnect Nano (IPC227D), V03.01 bertsioa baino lehenagoko guztiak.
  • SIMATIC ET 200SP Open Controller CPU 1515SP PC (OC1), V2.1 bertsioa baino lehenagoko guztiak.
  • SIMATIC HMI WinCC Flexible, bertsio guztiak.
  • SIMATIC IPC DiagBase, bertsio guztiak.
  • SIMATIC IPC DiagMonitor, bertsio guztiak.
  • SIMATIC S7-1200, bertsio guztiak.
  • SIMATIC S7-1500, V2.5.2 bertsioa baino lehenagoko guztiak.
  • SIMATIC S7-1500 Software Controller, bertsio guztiak.
  • SIMATIC WinCC OA V3.14, bertsio guztiak.
  • SIMATIC WinCC OA V3.15, bertsio guztiak.
  • SIMATIC WinCC OA V3.16, bertsio guztiak.
  • SINUMERIK Integrate Access MyMachine service engineer client, Sinumerik Integrate Product suitearen zati modura, V4.1.7 bertsioa eta lehenagokoak kaltetuta.
  • SINUMERIK Integrate Operate Client, Sinumerik Integrate Product suitearen zati modura, 2.0.11/3.0.11 bertsioak eta horiek baino lehenagoko guztiak.

Azalpena:

Kaspersky Lab-eko Vladimir Dashchenko eta Nozomi Networkseko Younes Dragoni ikertzaileek, ICS-CERTeko lantaldeak eta Siemensek hainbat ahultasunen aurkikuntzan eta kudeaketan parte hartu dute. Era honetakoak dira: direktorio jauzia, baimenen kudeaketa desegokia, bereziki diseinatutako paketeen bidalketa eta OpenSSLrekin zerikusia duten arazoak. OpenSSLrekin zerikusia duen ahultasuna baliatuz urruneko erasotzaile batek kanal 'seguru' batean OpenSSLrekin eskualdatutako informazioa lor lezake, konfidentzialtasuna arriskuan jarriz. Bestalde, gainerako bi ahultasunak baliatuz, kaltetutako gailuetan erasotzaile batek urrunetik kodea exekuta lezake edo direktorioen egitura aldatu.

Konponbidea:

Ahultasunak arintzen dituen softwarearen bertsio berria eskuragarri dago ondoko produktuen kasuan:

  • Automation License Manager 5, V5.3.4.4 bertsiora eguneratu.
  • Automation License Manager 6, V6.0.1 bertsiora eguneratu.

Kaltetutako produktua ezin bada eguneratu, fabrikatzaileak gomendatzen du software hau daukan sistemara sartzeko erabiltzen den sarerako sarbidea murriztea.

  • SIMATIC STEP 7 (TIA Portal) eta WinCC (TIA Portal) V14, V14 SP1 Update 6 bertsiora eguneratu.
  • SIMATIC STEP 7 (TIA Portal) eta WinCC (TIA Portal) V15, V15 Update 2 bertsiora edo ondorenekoetara eguneratu.
  • Kaltetuta dauden SIMATIC STEP 7 (TIA Portal) eta WinCCren (TIA Portal) 10, 11, 12 eta 13. bertsioen kasuan, fabrikatzaileak ondoko arintzeak ezartzea gomendatzen du:
    • Sistema eragilerako sarbidea soilik baimendutako pertsonek izatea.
    • GSD fitxategiak balioztatzea beren zilegitasuna egiaztatzeko eta soilik iturri fidagarrietako GSD fitxategiak prozesatzea.
  • MindConnect IoT2040, V03.01 bertsiora edo berriagoetara eguneratzea Mindsphere web frontend-ekin.
  • MindConnect Nano (IPC227D), V03.01 bertsiora edo berriagoetara eguneratzea Mindsphere web frontend-ekin.
  • SIMATIC S7-1500, V2.5.2 bertsiora eguneratzea.
  • SINUMERIK Integrate Access MyMachine service engineer client, V4.1.8 bertsiora eguneratzea, Sinumerik Integrate Product suitearen azken bertsioa eguneratuz.
  • SINUMERIK Integrate Operate Client, V2.0.12/3.0.12 bertsiora eguneratzea, Sinumerik Integrate Product suitearen azken bertsioa eguneratuz.
  • S7-1200. Fabrikatzaileak gomendatzen du web zerbitzaria desgaitzea ez bada erabiltzen ari, edo zerbitzarirako sarbidea murriztea Ethernet/PROFINET ataka/interfazearen bidez posible bada. Konfigurazioak 'General/Web server access'-en egin daitezke.
  • Arintzeetan oraindik aipatu ez diren gainerako produktuetarako, fabrikatzaileak gomendatzen du kaltetutako gailuetarako sarbidea murriztea baliabide egokiak erabiliz, adibidez suebaki baten konfigurazioa.

Xehetasuna:

  • Direktorio jauzia (Automation License Manager). Ahultasun hau arrakastaz baliatuz gero, erasotzaile batek fitxategiak modu arbitrarioan mugi litzake eta urrunetik kodea ere exekuta lezake agian, sistemaren konfidentzialtasuna, integritatea eta eskuragarritasuna arriskuan jarriz. Ahultasun hau baliatu ahal izateko beharrezkoa da erasotzailea kaltetutako produktuaren sare berean egotea, pribilegiorik edo sistemaren baldintza berezirik behar izan gabe, baina beharrezkoa izanik erabiltzaile biktima baten interakzioa. Ahultasun horretarako CVE-2018-11455 identifikatzailea erabili da.
  • Bereziki diseinatutako paketeen bidalketa (Automation License Manager). Kaltetutako produktua dagoen sarera sarbidea lukeen erasotzaile batek bereziki diseinatutako paketeak bidal litzake jakiteko ea posible den urruneko beste sistema bateko sare ataka batera sartzea. Horren bitartez erasotzaileak sarearen eskaneatze oinarrizko bat egin dezake makina biktima bat erabiliz informazioa eskuratzeko. Ahultasun hau baliatzeko erasotzaileak kaltetutako produktua dagoen sare berera konektatuta egon behar du, ez du pribilegiorik behar, eta ez da beharrezkoa erabiltzaileekin interaktuatzea. Ahultasun horretarako CVE-2018-11456 identifikatzailea erabili da.
  • Baimenen kudeaketa desegokia. TIA Portal-en lehenetsitako instalazioan fitxategi batzuek dauzkaten baimenek sistemara sarbide lokala duen erasotzaile bati ahalbidetuko liokete bereziki diseinatutako fitxategiak sartzea. Horrela TIA Portal abiatzea eragotz daiteke eta ondorioz zerbitzuaren ukapena eragin edo kode gaiztoa lokalki exekutatu. Ahultasun hau arrakastaz baliatzeko ez da behar baimen berezirik, baina beharrezkoa da biktima saiatzea TIA Portal abiatzen fitxategien manipulazioa gertatu ondoren. Ahultasun horretarako CVE-2018-11453 identifikatzailea erabili da.
  • Baimenen kudeaketa desegokia. TIA Portalen lehenetsitako instalazioan fitxategi batzuek dauzkaten baimenek erasotzaile bati ahalbidetuko liokete, sistemara sarbide lokala baldin badu, beste gailu batzuetara transferituak izan daitezkeen baliabideak manipulatzea, ondoren exekutatuak izateko. Ahultasun hau arrakastaz baliatzeko ez da baimen berezirik behar, baina beharrezkoa da manipulatutako fitxategiak biktimak transferitzea beste gailu batera (PG). Ahultasun horretarako CVE-2018-11454 identifikatzailea erabili da.
  • OpenSSL. OpenSSL v1.0. 'error state'-erako mekanismo bat jarri zen. Mekanismo horrek ez du ondo funtzionatzen SSL_red() edo SSL_write() funtzioei dei egiten zaienean. Horren ondorioz gerta liteke SSL/TLS geruzan zifratu gabeko datuak bidaltzea. Ahultasun hori arrakastaz baliatu ahal izateko beharrezkoa da erasotzaile batek akats bat eragitea SSL/TLSren baitako konexioa ezartzen den bitartean (handshake) eta aplikazioak akatsa jaso ondoren egitea deiak SSL_read() edo SSL_write()-ri. Ahultasun hau baliatzeko ez da pribilegiorik edo erabiltzearen interakziorik behar. Ahultasun horretarako CVE-2017-3737 identifikatzailea erabili da.

Etiketak: Nabigatzailea, Pribatutasuna, Siemens, Ahultasuna