12 октября 2018

Компания Siemens устранила новые уязвимости в своих продуктах

Компания Siemens опубликовала сразу несколько уведомлений об уязвимостях в своих промышленных решениях.

Наиболее опасные уязвимости обнаружены в операционной системе ROX II, которая используется в промышленных устройствах Siemens. Успешная эксплуатация этих уязвимостей может позволить легитимным пользователям повысить свои привилегии и выполнить произвольные команды.

Уязвимости затрагивают все версии ROX II до v2.12.1 и связаны с некорректным управлением привилегиями. Используя брешь CVE-2018-13801, злоумышленник с сетевым доступом к порту 22/TCP и действительными учетными данными непривилегированного пользователя устройства может выполнять эскалацию привилегий и получать привилегии root. Другая проблема, CVE-2018-13802, может быть использована аутентифицированным злоумышленником с учетной записью привилегированного пользователя через SSH-интерфейс на порту 22/TCP для обхода установленных ограничений и выполнения произвольных команд. По шкале CVSS v.3 уязвимости получили оценки 8,8 и 7,2 балла, соответственно.

Для устранения уязвимостей необходимо как можно скорее обновить операционную систему до новой версии v2.12.1. Кроме того, для снижения риска эксплуатации уязвимостей, Siemens рекомендует ограничить доступ к сети через порт 22/TCP, если это возможно.

Еще одна опасная CSRF-уязвимость (CVE-2018-13800) обнаружена во всех версиях до v4.2.3 семейства процессоров SIMATIC S7-1200 CPU. CSRF-атака может быть реализована через веб-интерфейс устройства в случае, если пользователь перейдет по вредоносной ссылке. Для успешной эксплуатации уязвимости требуется взаимодействие с легитимным пользователем, который должен быть аутентифицирован в веб-интерфейсе. В случае успешной атаки злоумышленник сможет инициировать через веб-интерфейс различные действия, разрешенные легитимному пользователю. Это, в том числе, может позволить злоумышленнику прочитать или частично изменить конфигурацию устройства.

Указанная проблема получила оценку 7,5 баллов по шкале CVSS v.3. Для ее устранения компания Siemens выпустила соответствующее обновление (v4.2.3). Также, для снижения риска пользователям рекомендуется не посещать сторонние веб-сайты, будучи аутентифицированными на ПЛК.

Среди уязвимых устройств оказался также промышленный сетевой коммутатор SCALANCE W1750D (все версии до v8.3.0.1). В нем обнаружена проблема CVE-2017-13099, связанная с криптографией. Злоумышленник с сетевым доступом к затронутым устройствам потенциально может получить ключ сеанса TLS. И в случае, если злоумышленник получит доступ к трафику TLS между легитимными пользователем и устройством, то он может быть расшифрован.

Для устранения проблемы производитель рекомендует обновить прошивку устройств до версии v8.3.0.1.

И еще одна брешь выявлена в безопасности контроллеров SIMATIC:

  • SIMATIC S7-1500: все версии c v0 по v2.5 (не включая);
  • SIMATIC S7-1500 Software Controller: все версии c v0 по v2.5 (не включая);
  • SIMATIC ET 200SP Open Controller: все версии, начиная с 0.

Проблема связана с некорректной проверкой входных данных. Используя уязвимость CVE-2018-13805, злоумышленник с сетевым доступом к затронутым системам может реализовать атаку отказа в обслуживании на уровне сетевого стека, отправив в ПЛК большое количество специальным образом сформированных пакетов. После чего ПЛК теряет способность в сетевой коммуникации.

С целью устранения уязвимостей компания Siemens рекомендует обновить прошивку SIMATIC S7-1500 и SIMATIC S7-1500 Software Controller до версии v2.5. Для SIMATIC ET 200SP Open Controller производитель указывает лишь общие меры по снижению риска эксплуатации уязвимости, включая ограничение сетевого доступа к устройствам и реализацию эшелонированной защиты.

Источники: Siemens, ICS-CERT