17 декабря 2019
Множественные уязвимости в продуктах Siemens
Компания Siemens выпустила сразу несколько уведомлений об уязвимостях в своих продуктах, используемых в промышленной автоматизации.
Уязвимости обнаружены в следующих решениях:
- решение для управления видео SiNVR 3 (все версии SiNVR 3 Central Control Server и SiNVR 3 Video Server)
- линейка продуктов для нефтегазодобывающих и генерирующих компаний XHQ Operations Intelligence;
- коммутатор RUGGEDCOM ROS;
- Ethernet-модуль Siemens EN100.
В SiNVR 3 выявлено 7 уязвимостей, эксплуатация которых может позволить злоумышленнику прочитать и сбросить пароли пользователей SiNVR 3 CCS (Central Control Server), прочитать базу данных пользователей CCS и SiNVR, включая пароли всех пользователей в обфусцированном виде, извлечь файлы конфигурации устройства и пароли из базы данных пользователей и др. Наиболее опасными являются уязвимости:
- CVE-2019-18337, связанная с некорректной аутентификацией в протоколе связи на основе XML, и CVE-2019-18339, вызванная отсутствием аутентификации для критически важных функций. Эти уязвимости получили оценку 9,8 баллов.
- CVE-2019-18342, обусловленная некорректными ограничениями в SFTP-сервисе и получившая по шкале CVSS v3 оценку 9,9 баллов.
В линейке продуктов XHQ Operations Intelligence (все версии решения младше 6.0.0.2) выявлены три уязвимости, которые могут позволить атакующему прочитать или изменить содержание web-приложения:
- CSRF-уязвимость CVE-2019-13930
- XSS-уязвимость CVE-2019-13931
- уязвимость CVE-2019-13932, связанная с некорректной проверкой входных данных.
Эти уязвимости получили оценки в 8,1, 6,5 и 8,8 балла по шкале CVSS v3 соответственно.
Еще две уязвимости, CVE-2018-18440 и CVE-2019-13103, были обнаружены в коммутаторе RUGGEDCOM ROS. Первая из них связана с некорректным разграничением операций внутри буфера памяти, вторая – с ошибками управления ресурсами. Уровень опасности уязвимостей оценен в 7,8 и 4,6 баллов по шкале CVSS v3, соответственно. Их успешная эксплуатация может вызвать отказ в обслуживании устройства или привести к выполнению произвольного кода.
Ряд уязвимостей выявлен также в Ethernet-модуле EN100. Среди них некорректная работа с буфером памяти (CVE-2019-13942), XSS-уязвимость (CVE-2019-13943) и уязвимость типа Path traversal (CVE-2019-13944), получившие оценки 7,5, 7,2 и 5,3 баллов по шкале CVSS v3, соответственно.
Успешное использование этих уязвимостей может позволить злоумышленнику выполнить удаленный код, привести оборудование в состояние «отказ в обслуживании» или получить конфиденциальную информацию об устройстве.
Уязвимости затронули следующие версии устройства:
- EN100 Ethernet module for IEC 61850 (все версии до 4.37)
- EN100 Ethernet module for PROFINET IO
- EN100 Ethernet module for Modbus TCP
- EN100 Ethernet module for DNP3
- EN100 Ethernet module for IEC104
Все эти устройства включены в состав SIPROTEC 4 и SIPROTEC Compact.