Vulnérabilités critiques dans des produits Siemens

Date de publication :

CVE-2022-26335[Score CVSS v3.1 : 7.5]
Un défaut dans la vérification des URI de requêtes HTTP GET entrantes provoque un débordement de mémoire dans les switchs Scalance X-300 de Siemens. Ainsi, un attaquant peut exploiter cette vulnérabilité en envoyant une requête spécialement forgée afin de provoquer un déni de service.

CVE-2022-25752[Score CVSS v3.1 : 9.8] critique
L'utilisation de valeurs insuffisamment aléatoires dans le serveur Web lors du calcul des identifiants de session et des chiffres arbitraires, permet à un attaquant distant non authentifié d’accéder aux identifiants par force brute afin de détourner des sessions existantes.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement de la politique de sécurité
  • Déni de service

Criticité

  • Score CVSS v3.1: 9.8 max (critique)

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Oui, pour l’ensemble des CVE présentées.

Les vulnérabilités exploitées sont du type    

Pour la CVE-2022-26335

Pour la CVE-2022-25752

Détails sur l’exploitation

Pour la CVE-2022-26335

  • Vecteur d’attaque : Adjacent.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-25752

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

 

Composants vulnérables

Les composants affectés par ces vulnérabilités sont les suivants :

  • Siemens SCALANCE X302-7 EEC
  • Siemens SCALANCE X304-2FE
  • Siemens SCALANCE X306-1LD FE
  • Siemens SCALANCE X307-2 EEC
  • Siemens SCALANCE X307-3
  • Siemens SCALANCE X307-3LD
  • Siemens SCALANCE X308-2
  • Siemens SCALANCE X308-2LD
  • Siemens SCALANCE X308-2LH
  • Siemens SCALANCE X308-2LH+
  • Siemens SCALANCE X308-2M
  • Siemens SCALANCE X308-2M PoE
  • Siemens SCALANCE X308-2M TS
  • Siemens SCALANCE X310
  • Siemens SCALANCE X310FE
  • Siemens SCALANCE X320-1 FE
  • Siemens SCALANCE X320-1-2LD FE
  • Siemens SCALANCE X408-2
  • Siemens SCALANCE XR324-4M EEC
  • Siemens SCALANCE XR324-4M PoE
  • Siemens SCALANCE XR324-12M
  • Siemens SIPLUS NET SCALANCE X308-2

Solutions ou recommandations

  • Mettre à jour les logiciels des composants affectés aux versions 4.1.4 et suivantes. Des informations complémentaires sont disponibles ici.

Des mesures de contournement sont proposées :

  • Restreindre l'accès aux systèmes impactés, en particulier aux ports 22/tcp, 161/udp et 443/tcp, aux IP de confiance uniquement.
     
  • Désactiver, dans la mesure du possible, le service SNMP.
     
  • Si la désactivation est prise en charge par le produit, désactiver, si possible, le serveur Web.