Multiples vulnérabilités dans des produits GE Healthcare

Plusieurs vulnérabilités ont été identifiées sur des produits GE Healthcare, toutes étant critiques. Certaines d’entre elles, en cas d’exploitation réussie par un attaquant, peuvent provoquer une interruption dans le suivi d’un patient, une divulgation de données confidentielles de santé ainsi qu’une modification ou un arrêt des alarmes durant le suivi d’un patient.

GE Healthcare est un éditeur et concepteur de solutions pour le monde de la santé dans des domaines d’expertise variés tels que l’imagerie chirurgicale, la radiographie ou bien la santé osseuse. Par exemple, ApexPro et Carescape sont des solutions de télémétrie (mesure de données à distance) tandis que B450, B650 et B850 sont des solutions pour le monitorage d’un patient et l’affichage simultané des données.

CVE-2020-6961 [Score CVSS v3 : 10] : Une vulnérabilité existe dans tous les produits listés dans la partie « Composants vulnérables » qui peut permettre à un attaquant d’obtenir un accès à une clé SSH privée dans les fichiers de configuration.

CVE-2020-6962 [Score CVSS v3 : 10] : Une vulnérabilité due à une erreur dans la validation des entrées existe dans l’utilitaire de configuration système des produits. Elle peut permettre à un attaquant d’exécuter du code arbitraire à distance en cas d’exploitation réussie.

CVE-2020-6963 [Score CVSS v3 : 10] : Les produits listés dans la partie « Composants vulnérables » utilisent des identifiants codés en dur dans leur système d’exploitation (Windows XP Embedded (XPe)). Cette vulnérabilité peut permettre à un attaquant d’obtenir un accès à distance via SMB et pouvoir ainsi exécuter du code arbitraire à distance.

CVE-2020-6964 [Score CVSS v3 : 10] : Une fonctionnalité permettant d'obtenir le contrôle à distance du clavier et de la souris existe dans les produits ApexPro Telemetry Server, CARESCAPE Telemetry Server, Clinical Information Center (CIC) et CARESCAPE Central Station (CSCS). Celle-ci ne nécessite pas d’authentification, un attaquant distant pourrait prendre le contrôle d’un des produits sans authentification préalable.

CVE-2020-6965 [Score CVSS v3 : 8.5] : Une vulnérabilité existe dans le mécanisme de mise à jour des produits affectés. Elle peut permettre à un attaquant authentifié d’envoyer des fichiers malicieux dans le système à travers des paquets de mise à jour forgés.

CVE-2020-6966 [Score CVSS v3 : 10] : Les produits affectés par cette vulnérabilité utilisent un algorithme de chiffrement faible pour le contrôle à distance. Un attaquant peut utiliser cette vulnérabilité afin d’exécuter du code arbitraire à distance.

Informations
+

Risques

  • Exécution de code arbitraire à distance
  • Contournement de la politique de sécurité
  • Interruption ou arrêt total d’un dispositif de suivi de patient
  • Modification ou interruption d’alarmes pour le suivi d’un patient

Criticité

  • Score CVSS v3 : 10 pour cinq vulnérabilités, 8.5 pour une vulnérabilité

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est pour l’instant disponible. Cependant, l’exploitation de ces vulnérabilités ne requiert pas un haut niveau de connaissances.

Composants vulnérables

  • ApexPro Telemetry Server, Versions 4.2 et antérieures
  • CARESCAPE Telemetry Server, Versions 4.2 et antérieures
  • Clinical Information Center (CIC), Versions 4.X et 5.X
  • CARESCAPE Telemetry Server, Version 4.3 (Impacté par les CVE-2020-6962 et CVE-2020-6961)
  • CARESCAPE Central Station (CSCS), Versions 1.X
  • CARESCAPE Central Station (CSCS), Versions 2.X (Impacté par les CVE-2020-6962 et CVE-2020-6964)
  • B450, Version 2.X (Impacté par les CVE-2020-6962 et CVE-2020-6965)
  • B650, Version 1.X (Impacté par les CVE-2020-6962 et CVE-2020-6965)
  • B650, Version 2.X (Impacté par les CVE-2020-6962 et CVE-2020-6965)
  • B850, Version 1.X (Impacté par les CVE-2020-6962 et CVE-2020-6965)
  • B850, Version 2.X (Impacté par les CVE-2020-6962 et CVE-2020-6965)

CVE

  • CVE-2020-6961
  • CVE-2020-6962
  • CVE-2020-6963
  • CVE-2020-6964
  • CVE-2020-6965
  • CVE-2020-6966

Recommandations
+

Mise en place de correctifs de sécurité

  • Aucun correctif de sécurité n’est pour l’instant disponible.

Solution de contournement

  • Des solutions de contournement sont décrites ici dans la partie « Mitigations ».