Vulnérabilités dans le système de transport de produits par tube pneumatique Swisslog Healthcare Translogic PTS

L’agence de sécurité de la cybersécurité et des infrastructures américaine (CISA) a publié un bulletin de sécurité concernant 8 vulnérabilités impactant le système de transport de produits par tube pneumatique Swisslog Healthcare Translogic PTS.
 

CVE-2021-37163 [Score CVSS v3 : 9,8]
Les comptes utilisateur et root ont des mots de passe codés en dur qui sont accessibles à distance sur le panneau de contrôle Nexus. Ces comptes sont activés par défaut et ne peuvent être désactivés par la configuration native du système. Un attaquant distant et non authentifié peut exploiter cette vulnérabilité afin d’accéder au système en tant qu’utilisateur racine.

 

CVE-2021-37167 [Score CVSS v3 : 9,8]
Un utilisateur connecté à l'aide des informations d'identification par défaut peut obtenir un accès root à l'appareil, ce qui permet d'obtenir des autorisations pour toutes les fonctionnalités de l'appareil. Un attaquant distant et authentifié peut exploiter cette vulnérabilité afin d’obtenir les privilèges racines sur le système vulnérable.

 

CVE-2021-37161, CVE-2021-37162 [Score CVSS v3 : 9,8]
Un dépassement de tampon permet à un attaquant distant et non authentifié d'écraser une structure de données de file d'attente interne afin d’exécuter du code arbitraire.

 

CVE-2021-37165 [Score CVSS v3 : 9,8]
Un message spécialement conçu pour l'IHM (interface humain-machine) peut provoquer un débordement mémoire, ce qui peut permettre à un attaquant distant et non authentifié d’exécuter du code arbitraire.

 

CVE-2021-37164 [Score CVSS v3 : 9,8]
Dans certains cas, les données reçues peuvent être copiées dans une pile mémoire spécifique, ce qui entraîne un débordement de cette dernière. Un attaquant distant et non authentifié peut ainsi être en mesure d’exécuter du code arbitraire.

 

CVE-2021-37166 [Score CVSS v3 : 7,5 ]
La méthode utilisée pour lier un service local à des ports sur des interfaces de périphériques peut permettre le détournement de la connexion par un attaquant distant et non authentifié.

 

CVE-2021-37160 [Score CVSS v3 : 9,8l]
Il n'y a pas de validation de fichier pendant un téléchargement pour une mise à jour. Un attaquant distant et non authentifié peut exploiter cette faille afin d’injecter du code arbitraire sur un dispositif vulnérable.

 

Informations
+

Risques

  • Elévation de privilèges
  • Exécution de code arbitraire
  • Atteinte à la confidentialité des données
  • Violation des politiques de sécurité

Criticité

  • Scores CVSS v3 : 9,8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Swisslog Healthcare Translogic PTS versions antérieures à 7.2.5.7.

CVE


Recommandations
+

Le constructeur Swisslog recommande également les méthodes d'atténuation suivantes jusqu'à ce que le logiciel mis à jour soit déployé :

  • S'il n'y a pas de pare-feu entre le CCN et les appareils d'étage, appliquez une liste de contrôle d'accès (ACL) étendue dans le VLAN de couche réseau 3 qui est dédié à l'équipement d'étage du STP. Des listes d'accès entrants et sortants sont nécessaires entre le serveur du CCN et l'équipement au sol, permettant l'utilisation des ports TCP et UDP indiqués.
     
  • Il est également recommandé de bloquer le port 23 (Telnet) sur les stations Translogic PTS. Le service Telnet n'étant pas nécessaire en production.