Vulnérabilités critiques dans des produits Siemens
Date de publication :
CVE-2022-26335[Score CVSS v3.1 : 7.5]
Un défaut dans la vérification des URI de requêtes HTTP GET entrantes provoque un débordement de mémoire dans les switchs Scalance X-300 de Siemens. Ainsi, un attaquant peut exploiter cette vulnérabilité en envoyant une requête spécialement forgée afin de provoquer un déni de service.
CVE-2022-25752[Score CVSS v3.1 : 9.8] critique
L'utilisation de valeurs insuffisamment aléatoires dans le serveur Web lors du calcul des identifiants de session et des chiffres arbitraires, permet à un attaquant distant non authentifié d’accéder aux identifiants par force brute afin de détourner des sessions existantes.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Contournement de la politique de sécurité
Déni de service
Criticité
Score CVSS v3.1: 9.8 max (critique)
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Oui, pour l’ensemble des CVE présentées.
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-26335
Pour la CVE-2022-25752
Détails sur l’exploitation
Pour la CVE-2022-26335
Vecteur d’attaque : Adjacent.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-25752
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Les composants affectés par ces vulnérabilités sont les suivants :
Siemens SCALANCE X302-7 EEC
Siemens SCALANCE X304-2FE
Siemens SCALANCE X306-1LD FE
Siemens SCALANCE X307-2 EEC
Siemens SCALANCE X307-3
Siemens SCALANCE X307-3LD
Siemens SCALANCE X308-2
Siemens SCALANCE X308-2LD
Siemens SCALANCE X308-2LH
Siemens SCALANCE X308-2LH+
Siemens SCALANCE X308-2M
Siemens SCALANCE X308-2M PoE
Siemens SCALANCE X308-2M TS
Siemens SCALANCE X310
Siemens SCALANCE X310FE
Siemens SCALANCE X320-1 FE
Siemens SCALANCE X320-1-2LD FE
Siemens SCALANCE X408-2
Siemens SCALANCE XR324-4M EEC
Siemens SCALANCE XR324-4M PoE
Siemens SCALANCE XR324-12M
Siemens SIPLUS NET SCALANCE X308-2
Solutions ou recommandations
- Mettre à jour les logiciels des composants affectés aux versions 4.1.4 et suivantes. Des informations complémentaires sont disponibles ici.
Des mesures de contournement sont proposées :
- Restreindre l'accès aux systèmes impactés, en particulier aux ports 22/tcp, 161/udp et 443/tcp, aux IP de confiance uniquement.
- Désactiver, dans la mesure du possible, le service SNMP.
- Si la désactivation est prise en charge par le produit, désactiver, si possible, le serveur Web.