14 декабря 2018

Критические уязвимости в контроллерах Siemens SINUMERIK

В контроллерах Siemens SINUMERIK CNC обнаружено десять новых уязвимостей, четыре из которых являются критическими. Успешная эксплуатация этих уязвимостей может привести к удаленному выполнению кода, эскалации привилегий и недоступности устройств.

Наиболее опасной уязвимостью является брешь CVE-2018-11466, связанная с неправильной обработкой исключения. Специально созданные сетевые пакеты, отправленные на порт 102 / TCP (ISO-TSAP), могут позволить удаленному злоумышленнику вызвать состояние отказа в обслуживании встроенного программного межсетевого экрана или выполнить произвольный код в контексте сетевого экрана. По шкале CVSS v.3.0 эта уязвимость получила максимальную оценку — 10 баллов.

Также среди критических уязвимостей выявлены следующие проблемы, получившие по шкале CVSS v.3.0 оценку 9,8 баллов:

  • Переполнение буфера (CVE-2018-11457), что может позволить удаленному злоумышленнику выполнить код с повышенными привилегиями путем отправки специально созданных сетевых запросов на порт 4842/TCP встроенного веб-сервера. Эта уязвимость может быть использована только в том случае, если порт 4842/TCP открыт вручную в конфигурации брандмауэра сетевого порта X130.
  • Целочисленное переполнение (CVE-2018-11458), что может позволить удаленному злоумышленнику выполнить код с повышенными привилегиями путем отправки специально созданных сетевых запросов на порт 5900 / TCP встроенного VNC-сервера. Эта уязвимость может быть использована только в том случае, если порт 5900 / TCP открыт вручную в конфигурации брандмауэра сетевого порта X130.
  • Некорректное управление привилегиями (CVE-2018-11462), что позволяет злоумышленнику с удаленным доступом повысить свои привилегии (не до уровня root).

К повышению привилегий и выполнению произвольного кода также могут привести еще несколько уязвимостей: CVE-2018-11463 (переполнение буфера), CVE-2018-11461 (некорректное управления привилегиями) и CVE-2018-11465. Причем уязвимость CVE-2018-11465 допускает выполнение произвольного кода в режиме ядра. Кроме того, бреши безопасности были выявлены в существующих механизмах защиты CVE-2018-11459, CVE-2018-11460. Эти уязвимости позволяют локальному злоумышленнику изменять файл конфигурации или архив CRAMFS, чтобы после перезагрузки система загружала измененные файлы и с повышенными привилегиями выполняла код, внедренный атакующим.

Последняя проблема, CVE-2018-11464, может позволить удаленному злоумышленнику через порт 5900/TCP привести VNC-сервер в состояние «отказ в обслуживании».

Уязвимости затрагивают следующие версии контроллеров:

  • SINUMERIK 808D v4.7;
  • SINUMERIK 808D v8;
  • SINUMERIK 828D v7 (все версии до v4.7 SP6 HF1);
  • SINUMERIK 840D sl v7 (все версии до v4.7 SP6 HF5);
  • SINUMERIK 840D sl v8 (все версии до v4.8 SP3).

При этом, контроллеры SINUMERIK 808D не подвержены уязвимостям CVE-2018-11457, CVE-2018-11458, CVE-2018-11464.

Компания Siemens уже выпустила обновления, устраняющие указанные уязвимости, для контроллеров SINUMERIK 828D и SINUMERIK 840D sl и продолжает работу над соответствующими обновлениями для остальных уязвимых продуктов.

Для снижения риска эксплуатации уязвимостей до момента установки обновлений производитель рекомендует проверить и при необходимости восстановить настройки по умолчанию (порты 4842/TCP и 5900/TCP должны быть заблокированы) для брандмауэра на сетевом порту X130, руководствоваться принципом минимальных привилегий при организации доступа пользователей, а также использовать VPN для защиты сетевого взаимодействия и реализовать эшелонированную защиту сети.

Источники: Siemens, ICS-CERT