05 декабря 2017

Уязвимости Dnsmasq влияют на решения Siemens SCALANCE

В октябре этого года исследователи безопасности из компании Google обнаружили множественные уязвимости DNS-сервера Dnsmasq. Согласно уведомлению US ICS-СERT, часть из них влияет на продукты компании Siemens.

Siemens сообщает, что уязвимостям подвержены следующие индустриальные решения SCALANCE:

  • точки доступа W1750D;
  • промышленные маршрутизаторы M800;
  • межсетевые экраны S615.

Успешная эксплуатация этих уязвимостей позволяет удаленному злоумышленнику выполнить произвольный код, а также реализовать атаку типа «отказ в обслуживании» (DoS).

Для продуктов SCALANCE актуально четыре уязвимости средней и высокой степени опасности — от 5,3 до 8,1 балла по шкале CVSS.

Три из них, CVE-2017-13704, CVE-2017-14495 и CVE-2017-14496, могут быть использованы для инициации сбоя процесса Dnsmasq путем отправки специально обработанных запросов к службе на порт 53/UDP.

Наиболее критичной является уязвимость CVE-2017-14491, которая позволяет злоумышленнику выполнить произвольный код в целевой системе и реализовать атаку типу «отказ в обслуживании». Для эксплуатации этой уязвимости злоумышленник должен иметь возможность добавить вредоносное содержимое в DNS-ответ на DNS-запрос компьютера. Например, при проведении атаки «человек по середине».

В настоящий момент Siemens занимается устранением выявленных уязвимостей и подготовкой обновлений безопасности для указанных продуктов.

С целью снижения риска эксплуатации уязвимости до момента появления обновлений Siemens рекомендует:

  • для SCALANCE W1750D (если не используется функционал «OpenDNS», «Captive Portal» или «URL redirection»): с помощью правил межсетевого экрана заблокировать входящий доступ на порт 53/UDP;
  • для SCALANCE M800/S615: отключить DNS-прокси и настроить устройства внутренней сети на использование другого DNS-сервера.

Источники: US ICS-СERT, Siemens