Siemens - Multiples vulnérabilités (SCADA)

Siemens a publié des mises à jour de sécurité corrigeant partiellement des vulnérabilités affectant plusieurs systèmes tels Spectrum Power, SINEMA Remote Connect, RUGGEDCOM ROX, Webserver of Industrial Products, OPC UA, SIMOCODEproVEIP. Un attaquant pourrait exploiter certaines de ces vulnérabilités pour prendre le contrôle d'un système affecté.

Siemens est un groupe international d’origine allemande spécialisé dans les secteurs de l'énergie, de la santé, de l'industrie et du bâtiment. L'entreprise conçoit de nombreux systèmes informatiques, exporté internationalement. Elle est notamment connue pour ses systèmes de contrôle et d'acquisition de données (SCADA) tels que SIMATIC WinCC, fortement utilisés dans le domaine industriel.

Au travers de ces différentes vulnérabilités, le système s'expose à un risque de déni de services, d'exécution de code arbitraire à distance et au contournement de la politique de sécurité, présentant des risques concernant la disponibilité, l'intégrité et la confidentialité des données. 

 

Détails techniques :

  • CVE-2019-6579 [CVSS: 10] : un attaquant non-authentifié ayant accès au port 80/TCP ou 443/TCP peut exécuter des commandes systèmes avec les privilèges administrateurs.
  • CVE-2018-5379 [CVSS: 9,8] : un attaquant sans privilèges peut envoyer une méthode "update" sur un démon bgpd et effectuer un déni de service ou une exécution de code compromettant la confidentialité, l'intégrité et la disponibilité du serveur.
  • CVE-2019-6570 [CVSS: 8,3] : un attaquant ayant de faibles privilèges système peut, à cause d'un manque de vérification , obtenir un accès à des parties du serveur réservées aux administrateurs.
  • CVE-2019-3822 [CVSS: 8,1] : un attaquant sans privilèges peut envoyer au serveur des paquets HTTP malicieux en tant qu'utilisateur et effectuer un dépassement de tampon compromettant ainsi la confidentialité, l'intégrité et la disponibilité du serveur.
  • CVE-2018-5381 [CVSS: 7,5] : un attaquant sans privilèges peut modifier un champ dans le démon bgpd et créer une boucle infinie causant un déni de service, compromettant la disponibilité du serveur.
  • CVE-2019-6568 [CVSS: 7,5] : un attaquant, ayant accès au réseau, peut effectuer un redémarrage d'un service, forçant le serveur web à redémarrer, compromettant la disponibilité du serveur.
  • CVE-2019-6575 [CVSS: 7,5] : un attaquant non-authentifié et à distance peut forger des paquets réseau et les envoyer sur le port 4840/TCP lui permettant d'effectuer un déni de service, compromettant la disponibilité du serveur.
  • CVE-2017-12741 [CVSS: 7,5] : un attaquant peut forger et envoyer des paquets sur le port 161/TCP causant un déni de service, compromettant la disponibilité du serveur. Le serveur doit être redémarré manuellement.
  • CVE-2018-14618 [CVSS: 7,5] : un attaquant sans privilèges peut envoyer au serveur des paquets HTTP malicieux en tant qu'utilisateur et effectuer un dépassement de tampon compromettant ainsi la confidentialité, l'intégrité et la disponibilité du serveur.
  • CVE-2018-16890 [CVSS: 7,5] : un attaquant sans privilèges peut envoyer au serveur des paquets HTTP malicieux en tant qu'utilisateur et effectuer un dépassement de tampon compromettant ainsi la disponibilité du serveur.
Informations
+

Risques

  • Atteinte à la confidentialité des données
  • Déni de service
  • Élévation de privilèges
  • Exécution de code arbitraire
  • Exécution de code à distance
  • Modification des paramètres

Criticité

  • Score CVSS maximum: 10

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d'exploitation n'est publiquement disponible pour les vulnérabilités identifiées.

Composants & versions vulnérables

  • SIMOCODE pro V EIP toutes versions antérieures à V1.0.2
  • SIMATIC CP443-1 OPC UA toutes versions
  • SIMATIC ET 200 Open Controller CPU 1515SPPC2 toutes version
  • SIMATIC IPC DiagMonitor toutes versions
  • SIMATIC NET PC Software toutes versions
  • SIMATIC RF188C toutes versions
  • SIMATIC RF600R toutes versions
  • SIMATIC S7-1500 CPU family toutes versions V2.5 et postérieures
  • SIMATIC S7-1500 Software Controller toutes versions V2.5 et postérieures
  • SIMATIC WinCC OA toutes versions antérieures à V3.15-P018
  • SIMATIC WinCC Runtime Advanced toutes versions
  • SIMATIC WinCC Runtime Comfort toutes versions
  • Spectrum Power 4 avec Web Office Portal
  • SINEMA Remote Connect Server toutes versions antérieures à V2
  • SINEMA Remote Connect Client toutes versions antérieures à V2.0 HF1
  • RUGGEDCOM ROX II toutes versions antérieures à V2.13.0
  • CP1604 toutes versions
  • CP1616 toutes versions
  • SIAMTIC RF185C toutes versions
  • SIMATIC CP343-1 Advanced toutes versions
  • SIMATIC CP443-1 toutes versions
  • SIMATIC CP443-1 Advanced toutes versions
  • SIMATIC ET 200 SP Open Controller CPU1515SP PC toutes versions antérieures à V2.1.6
  • SIMATIC ET 200 SP Open Controller CPU1515SP PC2 toutes versions
  • SIMATIC HMI Comfort Outdoor Panels 7" & 15" toutes versions
  • SIMATIC HMI Comfort Panels 4" - 22" toutes versions
  • SIMATIC HMI KTP Mobile Panels KTP400F,KTP700, KTP700F, KTP900 et KTP900F toutes versions
  • SIMATIC IPC DiagMonitor toutes versions
  • SIMATIC RF181-EIP toutes versions
  • SIMATIC RF182C toutes versions
  • SIMATIC RF186C toutes versions
  • SIMATIC RF188C toutes versions
  • SIMATIC RF600R toutes versions
  • SIMATIC S7-1500 CPU family toutes versions
  • SIMATIC S7-1500 Software Controller toutes versions
  • SIMATIC S7-300 CPU family toutes versions antérieures à V3.X.16
  • SIMATIC S7-400 PN (incl. F) V6 et antérieures toutes versions
  • SIMATIC S7-400 PN/DP V7 (incl. F) toutes versions
  • SIMATIC S7-PLCSIM Advanced toutes versions
  • SIMATIC Teleservice Adapter IE Advanced toutes versions
  • SIMATIC Teleservice Adapter IE Basic toutes versions
  • SIMATIC Teleservice Adapter IE Standard toutes versions
  • SIMATIC WinAC RTX 2010 toutes versions
  • SIMATIC WinCC Runtime Advanced toutes versions
  • SIMOCODE pro V EIP toutes versions
  • SIMOCODE pro V EIP toutes versions
  • SIMOCODE pro V EIP toutes versions
  • SINAMICS G130 V4.6 toutes versions
  • SINAMICS G130 V4.7 toutes versions
  • SINAMICS G130 V4.7 SP1 toutes versions
  • SINAMICS G130 V4.8 toutes versions antérieures à V4.8 HF6
  • SINAMICS G130 V5.1 toutes versions
  • SINAMICS G130 V5.1 SP1 toutes versions antérieures à V5.1 SP1 HF4
  • SINAMICS G150 V4.6 toutes versions
  • SINAMICS G150 V4.7 toutes versions
  • SINAMICS G150 V4.7 SP1 toutes versions
  • SINAMICS G150 V4.8 toutes versions antérieures à V4.8 HF6
  • SINAMICS G150 V5.1 toutes versions
  • SINAMICS G150 V5.1 SP1 toutes versions antérieures à V5.1 SP1 HF4
  • SINAMICS S120 V4.6 toutes versions
  • SINAMICS S120 V4.7 toutes versions
  • SINAMICS S120 V4.7 SP1 toutes versions
  • SINAMICS S120 V4.8 toutes versions antérieures à V4.8 HF
  • SINAMICS S120 V5.1 toutes versions
  • SINAMICS S120 V5.1 SP1 toutes versions antérieures à V5.1 SP1 HF4
  • SINAMICS S150 V4.6 toutes versions
  • SINAMICS S150 V4.7 toutes versions
  • SINAMICS S150 V4.7 SP1 toutes versions
  • SINAMICS S150 V4.8 toutes versions antérieures à V4.8 HF6
  • SINAMICS S150 V5.1 toutes versions
  • SINAMICS S150 V5.1 SP1 toutes versions antérieures à V5.1 SP1 HF4
  • SINAMICS S210 V5.1 toutes versions
  • SINAMICS S210 V5.1 SP1 toutes versions
  • SITOP Manager toutes versions
  • SITOP PSU8600 toutes versions
  • SITOP UPS1600 toutes versions
  • TIM 1531 IRC toutes versions
  • SIMATIC WinCC Runtime HSP Comfort toutes versions
  • SIMATIC WinCC Runtime Mobile toutes versions
  • SINEC-NMS toutes versions
  • SINEMA Server toutes versions
  • SINUMERIK OPC UA Server toutes versions antérieures à V2.1
  • TeleControl Server Basic toutes versions

CVE

  • CVE-2019-6570
  • CVE-2018-14618
  • CVE-2018-16890
  • CVE-2019-3822
  • CVE-2019-6570
  • CVE-2018-5379
  • CVE-2018-5380
  • CVE-2018-5381
  • CVE-2019-6568
  • CVE-2019-6575
  • CVE-2017-12741

Recommandations
+

Mise en place de correctif de sécurité

Siemens a publié des correctifs pour ces vulnérabilités; ces derniers sont disponibles sur les avis de l'éditeur. (cf. section Liens)

Solution de contournement

Aucune solution de contournement n'a été proposée pour les vulnérabilités identifiées.