Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Siemens produktuetan

Argitalpen data: 2019/07/09

Garrantzia: Handia

Kaltetutako baliabideak: 

  • SIMATIC PCS 7 V8.0 eta lehenagoko bertsioak,
  • SIMATIC PCS 7 V8.1, bertsio guztiak,
  • SIMATIC PCS 7, WinCC V7.4 SP1 Upd11 duten V8.2 SP1 baino lehenagoko bertsio guztiak,
  • SIMATIC PCS 7, WinCC V7.4 SP1 Upd11 duten V9.0 SP2 baino lehenagoko bertsio guztiak,
  • SIMATIC WinCC Professional V13, V14 eta V15, bertsio guztiak,
  • SIMATIC WinCC Runtime Professional V13, V14 eta V5, bertsio guztiak,
  • SIMATIC WinCC V7.2 eta lehenagoko bertsioak,
  • SIMATIC WinCC V7.3, bertsio guztiak,
  • SIMATIC WinCC, V7.4 SP1 Upd 11 bertsioa baino lehenagoko guztiak,
  • SIMATIC WinCC, V7-5 Upd 3 bertsioa baino lehenagoko guztiak,
  • SIMATIC RF615R, V3.2.1 bertsioa baino lehenagoko guztiak,
  • SIMATIC RF68XR, V3.2.1 bertsioa baino lehenagoko guztiak,
  • SIMATIC Field PG M4, M5 eta M6, bertsio guztiak,
  • SIMATIC IPC127E, IPC2X7E, IPC3000 SMART V2, IPC327E, IPC347E, IPC377E, IPC427C, IPC427D, IPC427D, IPC477C, IPC477D, IPC527G, IPC547E, IPC547E, IPC547G, IPC627C, IPC627D, IPC647C, IPC647D, IPC677C, IPC677D, IPC827C, IPC827D, IPC847C, IPC847D eta ITP1000, bertsio guztiak,
  • SIMATIC IPC427E, BIOSaren V21.01.11 bertsioa baino lehenagoko guztiak,
  • SIMATIC IPC477E, BIOSaren V21.01.11 bertsioa baino lehenagoko guztiak,
  • SIMATIC IPC627E, BIOSaren V25.02.04 bertsioa baino lehenagoko guztiak,
  • SIMATIC IPC647E, BIOSaren V25.02.04 bertsioa baino lehenagoko guztiak,
  • SIMATIC IPC677E, BIOSaren V25.02.04 bertsioa baino lehenagoko guztiak,
  • SIMATIC IPC847E, BIOSaren V25.02.04 bertsioa baino lehenagoko guztiak,
  • SIMATIC S7-1500 CPU S7-1518-4 PN/DP MFP (MLFB: 6ES7518-4AX00-1AC0), bertsio guztiak,
  • SIMATIC S7-1500 CPU S7-1518F-4 PN/DP MFP (MLFB: 6ES7518-4FX00-1AC0), bertsio guztiak,
  • SIMOTION P320-4E, bertsio guztiak,
  • SIMOTION P320-4S, bertsio guztiak,
  • SINUMERIK 840 D sl (NCU720.3B, NCU730.3B, NCU720.3, NCU730.3), bertsio guztiak,
  • SINUMERIK PCU 50.5, bertsio guztiak,
  • SINUMERIK Panels with integrated TCU, bertsio guztiak,
  • SINUMERIK TCU 30.3, bertsio guztiak,
  • TIA Administrator, V1.0 SP1 Upd1 baino lehenagoko bertsio guztiak,
  • Spectrum Power 3 (Corporate User Interface) V3.11 eta lehenagokoak,
  • Spectrum Power 4 (Corporate User Interface) V4.75,
  • Spectrum Power 5 (Corporate User Interface) V5.50 eta lehenagokoak,
  • Spectrum Power 7 (Corporate User Interface) V2.20 eta lehenagokoak,
  • SIPROTEC 5, ondoko gailu motekin: 6MD85, 6MD86,6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87,7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86,7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82,7UT85, 7UT86, 7UT87 eta 7VE85; CPU ezberdinekin (CP300 eta CP100), eta dagozkien Ethernet komunikazio moduluak, V7.90 bertsioa baino lehenagoko guztiak.
  • Beste SIPROTEC 5 batzuk, CPU mota ezberdinekin (CP300 eta CP100) eta dagozkien Ethernet komunikazio moduluak, bertsio guztiak,
  • SIPROTEC 5 erreleak, CPU ezberdinekin (CP200) eta dagozkien Ethernet komunikazio moduluak, bertsio guztiak,
  • DIGSI 5 engineering software, V7.90 bertsioa baino lehenagoko guztiak.

Azalpena: 

Hainbat eratako ahultasunak argitaratu dira: sistemara fitxategiak kargatzean kontrol falta, web komunikazioetan zifratze sendoaren falta, autentifikatutako erabiltzaile batek mikroarkitekturaren sekzioetara izan beharko ez lukeen sarbidea, web aplikazioan autentifikazioari ihesa, Cross-Site Scripting (XSS) eta neurrira egindako paketeen bidalketa. Ahultasun horiek baliatuz gero, erasotzaile batek kode arbitrarioa exekuta lezake, informazio sentikorra eskuratu, web aplikazioan komandoak exekutatu eta sisteman fitxategiak aldatu, igo edo ezabatu. 

Konponbidea: 

Siemensek hainbat eguneraketa garatu ditu kaltetutako gailuentzat.

Xehetasuna: 

Ondoren zehazten dira larritasun altuko ahultasunak:

  • Konfigurazio integratua duen web aplikazioak (TIA Administrator) erasotzaile bati ahalbidetuko lioke aplikazioko zenbait komando exekutatzea beharrezko autentifikaziorik gabe. Ahultasun horretarako CVE-2019-10915 identifikatzailea erabili da..
  • Urruneko erasotzaile batek bereziki diseinatutako paketeak bidal litzake TCP 443 atakatik sistemako fitxategien barnean fitxategiak kargatu edo deskargatzeko. Ahultasun horretarako CVE-2019-10930 identifikatzailea erabili da.
  • Urruneko erasotzaile batek bereziki diseinatutako paketeak bidal litzake TCP 443 atakatik, eta horrela zerbitzuaren ukapen egoera (DoS) eragin lezake. Ahultasun horretarako CVE-2019-10931 identifikatzailea erabili da.
  • SIMATIC WinCC DataMonitor web aplikazioak ahalbidetu lezake erasotzaile batek ASPX kode arbitrarioa kargatzea, eta horrela gailuaren konfidentzialtasun, integritate eta eskuragarritasunari eragitea. Ahultasun horretarako CVE-2019-10935 identifikatzailea erabili da.

Gainerako ahultasunetarako honako identifikatzaileak esleitu dira: CVE-2011-3389, CVE-2016-6329, CVE-2013-0169, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-10933.

Etiketak: Eguneraketa, Komunikazioak, Nabigatzailea, Pribatutasuna, Siemens, Ahultasuna