17 декабря 2019

Множественные уязвимости в продуктах Siemens

Компания Siemens выпустила сразу несколько уведомлений об уязвимостях в своих продуктах, используемых в промышленной автоматизации.

Уязвимости обнаружены в следующих решениях:

  • решение для управления видео SiNVR 3 (все версии SiNVR 3 Central Control Server и SiNVR 3 Video Server)
  • линейка продуктов для нефтегазодобывающих и генерирующих компаний XHQ Operations Intelligence;
  • коммутатор RUGGEDCOM ROS;
  • Ethernet-модуль Siemens EN100.

В SiNVR 3 выявлено 7 уязвимостей, эксплуатация которых может позволить злоумышленнику прочитать и сбросить пароли пользователей SiNVR 3 CCS (Central Control Server), прочитать базу данных пользователей CCS и SiNVR, включая пароли всех пользователей в обфусцированном виде, извлечь файлы конфигурации устройства и пароли из базы данных пользователей и др. Наиболее опасными являются уязвимости:

  • CVE-2019-18337, связанная с некорректной аутентификацией в протоколе связи на основе XML, и CVE-2019-18339, вызванная отсутствием аутентификации для критически важных функций. Эти уязвимости получили оценку 9,8 баллов.
  • CVE-2019-18342, обусловленная некорректными ограничениями в SFTP-сервисе и получившая по шкале CVSS v3 оценку 9,9 баллов.

В линейке продуктов XHQ Operations Intelligence (все версии решения младше 6.0.0.2) выявлены три уязвимости, которые могут позволить атакующему прочитать или изменить содержание web-приложения:

  • CSRF-уязвимость CVE-2019-13930
  • XSS-уязвимость CVE-2019-13931
  • уязвимость CVE-2019-13932, связанная с некорректной проверкой входных данных.

Эти уязвимости получили оценки в 8,1, 6,5 и 8,8 балла по шкале CVSS v3 соответственно.

Еще две уязвимости, CVE-2018-18440 и CVE-2019-13103, были обнаружены в коммутаторе RUGGEDCOM ROS. Первая из них связана с некорректным разграничением операций внутри буфера памяти, вторая – с ошибками управления ресурсами. Уровень опасности уязвимостей оценен в 7,8 и 4,6 баллов по шкале CVSS v3, соответственно. Их успешная эксплуатация может вызвать отказ в обслуживании устройства или привести к выполнению произвольного кода.

Ряд уязвимостей выявлен также в Ethernet-модуле EN100. Среди них некорректная работа с буфером памяти (CVE-2019-13942), XSS-уязвимость (CVE-2019-13943) и уязвимость типа Path traversal (CVE-2019-13944), получившие оценки 7,5, 7,2 и 5,3 баллов по шкале CVSS v3, соответственно.

Успешное использование этих уязвимостей может позволить злоумышленнику выполнить удаленный код, привести оборудование в состояние «отказ в обслуживании» или получить конфиденциальную информацию об устройстве.

Уязвимости затронули следующие версии устройства:

  • EN100 Ethernet module for IEC 61850 (все версии до 4.37)
  • EN100 Ethernet module for PROFINET IO
  • EN100 Ethernet module for Modbus TCP
  • EN100 Ethernet module for DNP3
  • EN100 Ethernet module for IEC104

Все эти устройства включены в состав SIPROTEC 4 и SIPROTEC Compact.

Источники: ICS-CERT, Siemens