14 декабря 2018
Критические уязвимости в контроллерах Siemens SINUMERIK
В контроллерах Siemens SINUMERIK CNC обнаружено десять новых уязвимостей, четыре из которых являются критическими. Успешная эксплуатация этих уязвимостей может привести к удаленному выполнению кода, эскалации привилегий и недоступности устройств.
Наиболее опасной уязвимостью является брешь CVE-2018-11466, связанная с неправильной обработкой исключения. Специально созданные сетевые пакеты, отправленные на порт 102 / TCP (ISO-TSAP), могут позволить удаленному злоумышленнику вызвать состояние отказа в обслуживании встроенного программного межсетевого экрана или выполнить произвольный код в контексте сетевого экрана. По шкале CVSS v.3.0 эта уязвимость получила максимальную оценку — 10 баллов.
Также среди критических уязвимостей выявлены следующие проблемы, получившие по шкале CVSS v.3.0 оценку 9,8 баллов:
- Переполнение буфера (CVE-2018-11457), что может позволить удаленному злоумышленнику выполнить код с повышенными привилегиями путем отправки специально созданных сетевых запросов на порт 4842/TCP встроенного веб-сервера. Эта уязвимость может быть использована только в том случае, если порт 4842/TCP открыт вручную в конфигурации брандмауэра сетевого порта X130.
- Целочисленное переполнение (CVE-2018-11458), что может позволить удаленному злоумышленнику выполнить код с повышенными привилегиями путем отправки специально созданных сетевых запросов на порт 5900 / TCP встроенного VNC-сервера. Эта уязвимость может быть использована только в том случае, если порт 5900 / TCP открыт вручную в конфигурации брандмауэра сетевого порта X130.
- Некорректное управление привилегиями (CVE-2018-11462), что позволяет злоумышленнику с удаленным доступом повысить свои привилегии (не до уровня root).
К повышению привилегий и выполнению произвольного кода также могут привести еще несколько уязвимостей: CVE-2018-11463 (переполнение буфера), CVE-2018-11461 (некорректное управления привилегиями) и CVE-2018-11465. Причем уязвимость CVE-2018-11465 допускает выполнение произвольного кода в режиме ядра. Кроме того, бреши безопасности были выявлены в существующих механизмах защиты CVE-2018-11459, CVE-2018-11460. Эти уязвимости позволяют локальному злоумышленнику изменять файл конфигурации или архив CRAMFS, чтобы после перезагрузки система загружала измененные файлы и с повышенными привилегиями выполняла код, внедренный атакующим.
Последняя проблема, CVE-2018-11464, может позволить удаленному злоумышленнику через порт 5900/TCP привести VNC-сервер в состояние «отказ в обслуживании».
Уязвимости затрагивают следующие версии контроллеров:
- SINUMERIK 808D v4.7;
- SINUMERIK 808D v8;
- SINUMERIK 828D v7 (все версии до v4.7 SP6 HF1);
- SINUMERIK 840D sl v7 (все версии до v4.7 SP6 HF5);
- SINUMERIK 840D sl v8 (все версии до v4.8 SP3).
При этом, контроллеры SINUMERIK 808D не подвержены уязвимостям CVE-2018-11457, CVE-2018-11458, CVE-2018-11464.
Компания Siemens уже выпустила обновления, устраняющие указанные уязвимости, для контроллеров SINUMERIK 828D и SINUMERIK 840D sl и продолжает работу над соответствующими обновлениями для остальных уязвимых продуктов.
Для снижения риска эксплуатации уязвимостей до момента установки обновлений производитель рекомендует проверить и при необходимости восстановить настройки по умолчанию (порты 4842/TCP и 5900/TCP должны быть заблокированы) для брандмауэра на сетевом порту X130, руководствоваться принципом минимальных привилегий при организации доступа пользователей, а также использовать VPN для защиты сетевого взаимодействия и реализовать эшелонированную защиту сети.