Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Siemensen produktuetan

Argitalpen data: 2018/12/11

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • SINUMERIK 808D V4.7, bertsio guztiak.
  • SINUMERIK 808D V4.8, bertsio guztiak.
  • SINUMERIK 828D V4.7, V4.7 SP6 HF1 baino lehenagoko bertsio guztiak.
  • SINUMERIK 840D sl V4.7, V4.7 SP6 HF5 baino lehenagoko bertsio guztiak.
  • SINUMERIK 840D sl V4.8, V4.8 SP3 baino lehenagoko bertsio guztiak.
  • SINAMICS PERFECT HARMONY GH180, A30 eta MLFB 6SR325 aukerak dituzten driver hauekin: MLFB 6SR32, MLFB 6SR52, MLFB 6SR42.
  • TIM 1531 IRC, V2.0 baino lehenagoko bertsio guztiak.

Azalpena:

Kaspersky Lab eta McAfee Corporation-eko Anton Kalinin, Danila Parnishchev, Dmitry Sklyar, Gleb Gritsai, Kirill Nesterov, Radu Motspan eta Sergey Sidorov ikertzaileek Siemensekin koordinatu dute hainbat ahultasunen tratamendua: fitxategien baimenetan kontrol gabeziaren bidalketa, pribilegioen eskalatzea, bufferraren gainezkatzea, autentifikazio desegokia eta kontrol falta ioctl deietan. Horiek baliatuz erasotzaile batek hainbat kalte eragin litzake: zerbitzuaren ukapena, kode gaiztoa exekutatzea, pribilegioen eskalatzeak edo kaltetutako gailuen funtzionamendu okerra.

Konponbidea:

  • CVE-2018-11457, CVE-2018-11458, CVE-2018-11459, CVE-2018-11460, CVE-2018-11461, CVE-2018-11462, CVE-2018-11463, CVE-2018-11464, CVE-2018-11465 eta CVE-2018-11466 ahultasunen kasuan, Siemensek ondokoa gomendatzen du:
    • Suebakiak X130 ataketarako dituen lehenetsitako konfigurazioak berrikustea eta berrezartzea (4842/tcp eta 5900/tcp atakak blokeatuta).
    • Kaltetutako produktuetarako sarbidea murriztea baimendutako pertsonalari soilik ahalik eta baimen gutxienekin.
    • Gelaxken babes kontzeptua aplikatzea.
    • VPN erabiltzea gelaxken artean sareko komunikazioak babesteko.
    • Defentsa sakonaren kontzeptua aplikatzea.
  • CVE-2018-6690:
    • Diskorako sarbide lokala babestea.
    • Biltegiratzeko erabiltzen diren USB gailuak zurian eta malwaretik libre daudela ziurtatzea diskora konektatu baino lehen.
    • Gelaxken babes kontzeptua aplikatzea eta sakoneko defentsa inplementatzea.
  • CVE-2018-13816:
    • 102/tcp atakarako sarbidea konfiantzako helbideetara soilik murriztea.
    • V2.0 firmwarearen bertsiora eguneratzea (eta ingeniaritzako TIM estazioa berrabiatzea).
  • Informazio gehiago izateko ondoko loturak irakur daitezke:

Xehetasuna:

Asmo txarreko erabiltzaile batek era ezberdinetako ahultasunen bat balia lezake:

  • Bereziki diseinatutako paketeen bidalketa.
  • Fitxategien baimenetan kontrol falta.
  • CRAMFS fitxategien baimenetan kontrol falta.
  • Pribilegioen eskalatzea.
  • Bereziki diseinatutako paketeen bidalketa.
  • Bufferraren gainezkatzea.
  • Zerbitzuaren ukapena VNC zerbitzarian.
  • Kontrol falta ioctl deietan.
  • Bereziki diseinatutako paketeen bidalketa.
  • Kodearen exekuzioa.
  • Autentifikazio desegokia.

Ahultasun horietarako honako identifikatzaileak erreserbatu dira: CVE-2018-11457, CVE-2018-11458, CVE-2018-11459, CVE-2018-11460, CVE-2018-11461, CVE-2018-11462, CVE-2018-11463, CVE-2018-11464, CVE-2018-11465, CVE-2018-11466 eta CVE-2018-13816. Era berean, CVE-2018-11490 identifikatzailea esleitu da.

Etiketak: Eguneraketa, Siemens, Ahultasuna