Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Siemens produktuetan

Argitalpen data: 2019/05/14

Garrantzia: Kritikoa

Kaltetutako baliabideak: 

  • LOGO! Soft Comfort eta BM, bertsio guztiak.
  • SCALANCE W1750D, V8.4.0.1 bertsioa baino lehenagoko guztiak.
  • NXG I eta NXG II control-dun SINAMICS PERFECT HARMONY GH180, MLFB: 6SR2. . . -, 6SR3. . . -, 6SR4. . .-, G28 aukera duten bertsio guztiak.
  • SIMATIC PCS 7 V9.0, V8.2, V8.2 eta V8.0 bertsioak eta lehenagoko bertsio guztiak.
  • SIMATIC WinCC (TIA Portal) V15, V14 eta V13, bertsio guztiak.
  • SIMATIC WinCC Runtime Professional, bertsio guztiak.
  • SIMATIC WinCC V7.2 eta lehenagokoak, bertsio guztiak.
  • SIMATIC WinCC V7.3 eta ondorengoak, bertsio guztiak.
  • SIMATIC WinCC V7.4, V7.3 eta V7.2, bertsio guztiak.
  • SIMATIC WinCC V7.5, 7,5 Upd3 bertsioa baino lehenagoko guztiak.
  • SIMATIC PCS 7 V8.0 eta lehenagokoak, bertsio guztiak.
  • SIMATIC PCS 7 V8.1 eta ondorengoak, bertsio guztiak.
  • SIMATIC PCS V7.2 eta lehenagoko bertsio guztiak.
  • SIMATIC WinCC V7.3 eta ondorengo bertsio guztiak.
  • SIMATIC HMI Comfort Panels 4" - 22". V15.1 Update 1 baino lehenagoko bertsio guztiak.
  • SIMATIC HMI Comfort Outdoor Panels 7" & 15". V15.1 Update 1 baino lehenagoko bertsio guztiak.
  • SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 und KTP900F. V15.1 Update 1 baino lehenagoko bertsio guztiak.
  • SIMATIC WinCC Runtime Advanced, Professional eta TIA Portal. V15.1 Update 1 baino lehenagoko bertsio guztiak.
  • SIMATIC HMI Classic Devices (TP/MP/OP/MPMobile Panel). Bertsio guztiak.
  • SISHIP EMCS, IMAC eta IPMS: Bertsio guztiak.

Azalpena:

Kaspersky Lab ICS CERTeko Vladimir Dashchenko eta Sergey Temnikov ikertzaileek, ZheJiang Guoli Security Technology-ko ChengBin Wang ikertzaileak, SySS GmbH eta axt-ko Manuel Stotz eta Matthias Deeg ikertzaileek, iDefense Labs  enpresak eta CNCERT/CC-k, bai eta Siemens berak ere, Siemensen zenbait produkturi eragiten dieten hainbat ahultasun aurkitu dituzte, era hauetakoak: informazioaren hedapena, memoria hondatzea, bufferraren gainezkatzea, konfigurazio desegokia, pasahitz barneratuak, zifratze desegokiaren erabilpena, XSS, komunikazioak garbian, akatsa fitxategiak kargatzean, komandoen injekzioa eta abar. Erasotzaile batek gailua berrabiaraz lezake, zerbitzuaren ukapen egoera eragin, komandoak exekutatu edo informazio sentikorra eskuratu.

Konponbidea:

  • SCALANCE W1750Dren kasuan, bertsio berrira eguneratzea.
  • SINAMICS PERFECT HARMONY GH180 Drives NXG I eta NXG IIren kasuan, NXGpro control-era eguneratzea.
  • Siemens-en SISHIP Automation-en kasuan, WibuKey-k egindako bertsiora eguneratzea.
  • SIMATIC WinCC (ITA Portal) eta SIMATIC HMIren kasuan, V15.1 Update 1 edo goragoko bertsiora eguneratzea.
  • Siemensek eguneraketa berririk ez duen gailuen kasuan, arintze neurri batzuk eta praktika on batzuk gomendatzen ditu: 
    • Soilik baliozkotutako iturrietatik datozen proiektuak irekitzea.
    • Gidaliburuetan azaldutako zibersegurtasun kontzeptuak aplikatzea.
    • Defentsa sakonaren printzipioak aplikatzea.
    • SIMATIC WinCC eta SIMATIC PCS 7-ren arteko komunikazioetarako kanal zifratuak ezartzea, 'Encrypted communication'.
    • Kaltetutako gailuek web zerbitzuetara duten sarbidea murriztea.
    • 161/UDP atakarako sarbidea baliozkotutako gailuek soilik izatea.
    • Fieldbus-en parametroan Irakurketa/Idazketa funtzionaltasuna desgaitzea.

Xehetasuna:

Larritasun kritikoko ahultasunak honako hauek dira:

  • Kaltetutako gailua dagoen sarera 10005/TCP atakatik sarbidea lukeen autentifikaziorik gabeko erasotzaile batek birkonfigurazio ekintzak egin litzake, eta gailuak dituen proiektuetako fitxategiak eskura litzake. Ahultasun honek eragina dauka kaltetutako gailuaren konfidentzialtasun, integritate eta eskuragarritasunean. Ahultasun horretarako CVE-2019-10919 identifikatzailea erreserbatu da.
  • Kaltetutako gailuaren web zerbitzura sarbidea lukeen erasotzaile batek komandoak injekta litzake autentifikatuta egon behar izan gabe. Horren ondorioz, kaltetutako gailuaren sistema eragilean komandoen exekuzio arbitrarioa egin lezake, eta horrela fitxategiak kopiatu, konfigurazioak irakurri, fitxategiak idatzi, fitxategiak ezabatu edo gailua berrabiarazi. Ahultasun horretarako CVE-2018-7084 identifikatzailea erabili da.
  • Datu basea duen zerbitzarian sarbide lokala eta baimenak dituen erasotzaile batek sisteman komandoak exekuta litzake. Ahultasun honek eragina dauka kaltetutako sistemaren konfidentzialtasun, integritate eta eskuragarritasunean. Ahultasun horretarako CVE-2019-10916 identifikatzailea erreserbatu da.
  • Komunikazio zifratuak erabiltzen ez dituen kaltetutako gailua dagoen sarera sarbidea lukeen autentifikatu gabeko erasotzaile batek kode arbitrarioa exekuta lezake. Ahultasun honek eragina dauka kaltetutako sistemaren konfidentzialtasun, integritate eta eskuragarritasunean. Ahultasun horretarako CVE-2019-10922 identifikatzailea erreserbatu da.
  • Erasotzaile batek bereziki diseinatutako IRP pakete bat (E/S eskaerak) bidal lezake bufferraren gainezkatzea eragingo lukeena. Horrela kernel-aren memoria hondatzea eta sisteman pribilegioen eskalatzea gertatuko lirateke. Ahultasun horretarako CVE-2018-3990 identifikatzailea erabili da.
  • Erasotzaile batek bereziki diseinatutako TCP pakete bat bidal lezake, horrela bufferraren gainezkatzea eragin eta baita kodearen urruneko exekuzioa ere. Ahultasun horretarako CVE-2018-3991 identifikatzailea erabili da.

Gainerako ahultasunetarako erabilitako identifikatzaileak honakoak dira: CVE-2019-10924, CVE-2019-10920, CVE-2019-10921, CVE-2018-7083, CVE-2018-16417, CVE-2018-7082, CVE-2019-6578, CVE-2019-10918, CVE-2019-6574, CVE-2018-7064, CVE-2019-6572, CVE-2019-6576, CVE-2019-6577, CVE-2019-10917 eta CVE-2018-3989.

Etiketak: Eguneraketa, Komunikazioak, SCADA, Siemens, Ahultasuna