Siemens - Multiples vulnérabilités (SCADA)

Date de publication :

Siemens a publié des mises à jour de sécurité corrigeant partiellement des vulnérabilités affectant plusieurs systèmes tels Spectrum Power, SINEMA Remote Connect, RUGGEDCOM ROX, Webserver of Industrial Products, OPC UA, SIMOCODEproVEIP. Un attaquant pourrait exploiter certaines de ces vulnérabilités pour prendre le contrôle d'un système affecté.

Siemens est un groupe international d’origine allemande spécialisé dans les secteurs de l'énergie, de la santé, de l'industrie et du bâtiment. L'entreprise conçoit de nombreux systèmes informatiques, exporté internationalement. Elle est notamment connue pour ses systèmes de contrôle et d'acquisition de données (SCADA) tels que SIMATIC WinCC, fortement utilisés dans le domaine industriel.

Au travers de ces différentes vulnérabilités, le système s'expose à un risque de déni de services, d'exécution de code arbitraire à distance et au contournement de la politique de sécurité, présentant des risques concernant la disponibilité, l'intégrité et la confidentialité des données. 

 

Détails techniques :

    CVE-2019-6579 [CVSS v3 9.8] : un attaquant non-authentifié ayant accès au port 80/TCP ou 443/TCP peut exécuter des commandes systèmes avec les privilèges administrateurs.
    CVE-2018-5379 [CVSS v3 9.8] : un attaquant sans privilèges peut envoyer une méthode "update" sur un démon bgpd et effectuer un déni de service ou une exécution de code compromettant la confidentialité, l'intégrité et la disponibilité du serveur.
    CVE-2019-6570 [CVSS v3 8.8] : un attaquant ayant de faibles privilèges système peut, à cause d'un manque de vérification , obtenir un accès à des parties du serveur réservées aux administrateurs.
    CVE-2019-3822 [CVSS v3 9.8] : un attaquant sans privilèges peut envoyer au serveur des paquets HTTP malicieux en tant qu'utilisateur et effectuer un dépassement de tampon compromettant ainsi la confidentialité, l'intégrité et la disponibilité du serveur.
    CVE-2018-5381 [CVSS v3 7.5]: un attaquant sans privilèges peut modifier un champ dans le démon bgpd et créer une boucle infinie causant un déni de service, compromettant la disponibilité du serveur.
    CVE-2019-6568 [CVSS v3 7.5] : un attaquant, ayant accès au réseau, peut effectuer un redémarrage d'un service, forçant le serveur web à redémarrer, compromettant la disponibilité du serveur.
    CVE-2019-6575 [CVSS v3 7.5] : un attaquant non-authentifié et à distance peut forger des paquets réseau et les envoyer sur le port 4840/TCP lui permettant d'effectuer un déni de service, compromettant la disponibilité du serveur.
    CVE-2017-12741 [CVSS v3 7.5] : un attaquant peut forger et envoyer des paquets sur le port 161/TCP causant un déni de service, compromettant la disponibilité du serveur. Le serveur doit être redémarré manuellement.
    CVE-2018-14618 [CVSS v3 7.5] : un attaquant sans privilèges peut envoyer au serveur des paquets HTTP malicieux en tant qu'utilisateur et effectuer un dépassement de tampon compromettant ainsi la confidentialité, l'intégrité et la disponibilité du serveur.
    CVE-2018-16890 [CVSS v3 7.5] : un attaquant sans privilèges peut envoyer au serveur des paquets HTTP malicieux en tant qu'utilisateur et effectuer un dépassement de tampon compromettant ainsi la disponibilité du serveur.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Atteinte à la confidentialité des données
    Déni de service
    Élévation de privilèges
    Exécution de code arbitraire
    Exécution de code à distance
    Modification des paramètres

Criticité

    Score CVSS maximum: 10

Existence d’un code d’exploitation de la vulnérabilité

    Aucun code d'exploitation n'est publiquement disponible pour les vulnérabilités identifiées.

Composants & versions vulnérables

    SIMOCODE pro V EIP toutes versions antérieures à V1.0.2
    SIMATIC CP443-1 OPC UA toutes versions
    SIMATIC ET 200 Open Controller CPU 1515SPPC2 toutes version
    SIMATIC IPC DiagMonitor toutes versions
    SIMATIC NET PC Software toutes versions
    SIMATIC RF188C toutes versions
    SIMATIC RF600R toutes versions
    SIMATIC S7-1500 CPU family toutes versions V2.5 et postérieures
    SIMATIC S7-1500 Software Controller toutes versions V2.5 et postérieures
    SIMATIC WinCC OA toutes versions antérieures à V3.15-P018
    SIMATIC WinCC Runtime Advanced toutes versions
    SIMATIC WinCC Runtime Comfort toutes versions
    Spectrum Power 4 avec Web Office Portal
    SINEMA Remote Connect Server toutes versions antérieures à V2
    SINEMA Remote Connect Client toutes versions antérieures à V2.0 HF1
    RUGGEDCOM ROX II toutes versions antérieures à V2.13.0
    CP1604 toutes versions
    CP1616 toutes versions
    SIAMTIC RF185C toutes versions
    SIMATIC CP343-1 Advanced toutes versions
    SIMATIC CP443-1 toutes versions
    SIMATIC CP443-1 Advanced toutes versions
    SIMATIC ET 200 SP Open Controller CPU1515SP PC toutes versions antérieures à V2.1.6
    SIMATIC ET 200 SP Open Controller CPU1515SP PC2 toutes versions
    SIMATIC HMI Comfort Outdoor Panels 7" & 15" toutes versions
    SIMATIC HMI Comfort Panels 4" - 22" toutes versions
    SIMATIC HMI KTP Mobile Panels KTP400F,KTP700, KTP700F, KTP900 et KTP900F toutes versions
    SIMATIC IPC DiagMonitor toutes versions
    SIMATIC RF181-EIP toutes versions
    SIMATIC RF182C toutes versions
    SIMATIC RF186C toutes versions
    SIMATIC RF188C toutes versions
    SIMATIC RF600R toutes versions
    SIMATIC S7-1500 CPU family toutes versions
    SIMATIC S7-1500 Software Controller toutes versions
    SIMATIC S7-300 CPU family toutes versions antérieures à V3.X.16
    SIMATIC S7-400 PN (incl. F) V6 et antérieures toutes versions
    SIMATIC S7-400 PN/DP V7 (incl. F) toutes versions
    SIMATIC S7-PLCSIM Advanced toutes versions
    SIMATIC Teleservice Adapter IE Advanced toutes versions
    SIMATIC Teleservice Adapter IE Basic toutes versions
    SIMATIC Teleservice Adapter IE Standard toutes versions
    SIMATIC WinAC RTX 2010 toutes versions
    SIMATIC WinCC Runtime Advanced toutes versions
    SIMOCODE pro V EIP toutes versions
    SIMOCODE pro V EIP toutes versions
    SIMOCODE pro V EIP toutes versions
    SINAMICS G130 V4.6 toutes versions
    SINAMICS G130 V4.7 toutes versions
    SINAMICS G130 V4.7 SP1 toutes versions
    SINAMICS G130 V4.8 toutes versions antérieures à V4.8 HF6
    SINAMICS G130 V5.1 toutes versions
    SINAMICS G130 V5.1 SP1 toutes versions antérieures à V5.1 SP1 HF4
    SINAMICS G150 V4.6 toutes versions
    SINAMICS G150 V4.7 toutes versions
    SINAMICS G150 V4.7 SP1 toutes versions
    SINAMICS G150 V4.8 toutes versions antérieures à V4.8 HF6
    SINAMICS G150 V5.1 toutes versions
    SINAMICS G150 V5.1 SP1 toutes versions antérieures à V5.1 SP1 HF4
    SINAMICS S120 V4.6 toutes versions
    SINAMICS S120 V4.7 toutes versions
    SINAMICS S120 V4.7 SP1 toutes versions
    SINAMICS S120 V4.8 toutes versions antérieures à V4.8 HF
    SINAMICS S120 V5.1 toutes versions
    SINAMICS S120 V5.1 SP1 toutes versions antérieures à V5.1 SP1 HF4
    SINAMICS S150 V4.6 toutes versions
    SINAMICS S150 V4.7 toutes versions
    SINAMICS S150 V4.7 SP1 toutes versions
    SINAMICS S150 V4.8 toutes versions antérieures à V4.8 HF6
    SINAMICS S150 V5.1 toutes versions
    SINAMICS S150 V5.1 SP1 toutes versions antérieures à V5.1 SP1 HF4
    SINAMICS S210 V5.1 toutes versions
    SINAMICS S210 V5.1 SP1 toutes versions
    SITOP Manager toutes versions
    SITOP PSU8600 toutes versions
    SITOP UPS1600 toutes versions
    TIM 1531 IRC toutes versions
    SIMATIC WinCC Runtime HSP Comfort toutes versions
    SIMATIC WinCC Runtime Mobile toutes versions
    SINEC-NMS toutes versions
    SINEMA Server toutes versions
    SINUMERIK OPC UA Server toutes versions antérieures à V2.1
    TeleControl Server Basic toutes versions

CVE

    CVE-2019-6570
    CVE-2018-14618
    CVE-2018-16890
    CVE-2019-3822
    CVE-2019-6570
    CVE-2018-5379
    CVE-2018-5380
    CVE-2018-5381
    CVE-2019-6568
    CVE-2019-6575
    CVE-2017-12741

Solutions ou recommandations

Mise en place de correctif de sécurité

Siemens a publié des correctifs pour ces vulnérabilités; ces derniers sont disponibles sur les avis de l'éditeur. (cf. section Liens)

Solution de contournement

Aucune solution de contournement n'a été proposée pour les vulnérabilités identifiées.