Vulnérabilités critiques dans des produits Siemens

Date de publication :

CVE-2022-26335[Score CVSS v3.1 : 7.5]

Un défaut dans la vérification des URI de requêtes HTTP GET entrantes provoque un débordement de mémoire dans les switchs Scalance X-300 de Siemens. Ainsi, un attaquant peut exploiter cette vulnérabilité en envoyant une requête spécialement forgée afin de provoquer un déni de service.

CVE-2022-25752[Score CVSS v3.1 : 9.8] critique

L'utilisation de valeurs insuffisamment aléatoires dans le serveur Web lors du calcul des identifiants de session et des chiffres arbitraires, permet à un attaquant distant non authentifié d’accéder aux identifiants par force brute afin de détourner des sessions existantes.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Contournement de la politique de sécurité

    Déni de service

Criticité

    Score CVSS v3.1: 9.8 max (critique)

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Oui, pour l’ensemble des CVE présentées.

Les vulnérabilités exploitées sont du type    

Pour la CVE-2022-26335

Pour la CVE-2022-25752

Détails sur l’exploitation

Pour la CVE-2022-26335

    Vecteur d’attaque : Adjacent.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.



Pour la CVE-2022-25752

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

 

Composants vulnérables

Les composants affectés par ces vulnérabilités sont les suivants :

    Siemens SCALANCE X302-7 EEC

    Siemens SCALANCE X304-2FE

    Siemens SCALANCE X306-1LD FE

    Siemens SCALANCE X307-2 EEC

    Siemens SCALANCE X307-3

    Siemens SCALANCE X307-3LD

    Siemens SCALANCE X308-2

    Siemens SCALANCE X308-2LD

    Siemens SCALANCE X308-2LH

    Siemens SCALANCE X308-2LH+

    Siemens SCALANCE X308-2M

    Siemens SCALANCE X308-2M PoE

    Siemens SCALANCE X308-2M TS

    Siemens SCALANCE X310

    Siemens SCALANCE X310FE

    Siemens SCALANCE X320-1 FE

    Siemens SCALANCE X320-1-2LD FE

    Siemens SCALANCE X408-2

    Siemens SCALANCE XR324-4M EEC

    Siemens SCALANCE XR324-4M PoE

    Siemens SCALANCE XR324-12M

    Siemens SIPLUS NET SCALANCE X308-2

Solutions ou recommandations

  • Mettre à jour les logiciels des composants affectés aux versions 4.1.4 et suivantes. Des informations complémentaires sont disponibles ici.

Des mesures de contournement sont proposées :

  • Restreindre l'accès aux systèmes impactés, en particulier aux ports 22/tcp, 161/udp et 443/tcp, aux IP de confiance uniquement.
     
  • Désactiver, dans la mesure du possible, le service SNMP.
     
  • Si la désactivation est prise en charge par le produit, désactiver, si possible, le serveur Web.