Vulnérabilités critiques dans des produits Siemens
Date de publication :
CVE-2022-26335[Score CVSS v3.1 : 7.5]
Un défaut dans la vérification des URI de requêtes HTTP GET entrantes provoque un débordement de mémoire dans les switchs Scalance X-300 de Siemens. Ainsi, un attaquant peut exploiter cette vulnérabilité en envoyant une requête spécialement forgée afin de provoquer un déni de service.
CVE-2022-25752[Score CVSS v3.1 : 9.8] critique
L'utilisation de valeurs insuffisamment aléatoires dans le serveur Web lors du calcul des identifiants de session et des chiffres arbitraires, permet à un attaquant distant non authentifié d’accéder aux identifiants par force brute afin de détourner des sessions existantes.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Contournement de la politique de sécurité
- Déni de service
Criticité
- Score CVSS v3.1: 9.8 max (critique)
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Oui, pour l’ensemble des CVE présentées.
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-26335
Pour la CVE-2022-25752
Détails sur l’exploitation
Pour la CVE-2022-26335
- Vecteur d’attaque : Adjacent.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-25752
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Les composants affectés par ces vulnérabilités sont les suivants :
- Siemens SCALANCE X302-7 EEC
- Siemens SCALANCE X304-2FE
- Siemens SCALANCE X306-1LD FE
- Siemens SCALANCE X307-2 EEC
- Siemens SCALANCE X307-3
- Siemens SCALANCE X307-3LD
- Siemens SCALANCE X308-2
- Siemens SCALANCE X308-2LD
- Siemens SCALANCE X308-2LH
- Siemens SCALANCE X308-2LH+
- Siemens SCALANCE X308-2M
- Siemens SCALANCE X308-2M PoE
- Siemens SCALANCE X308-2M TS
- Siemens SCALANCE X310
- Siemens SCALANCE X310FE
- Siemens SCALANCE X320-1 FE
- Siemens SCALANCE X320-1-2LD FE
- Siemens SCALANCE X408-2
- Siemens SCALANCE XR324-4M EEC
- Siemens SCALANCE XR324-4M PoE
- Siemens SCALANCE XR324-12M
- Siemens SIPLUS NET SCALANCE X308-2
Solutions ou recommandations
- Mettre à jour les logiciels des composants affectés aux versions 4.1.4 et suivantes. Des informations complémentaires sont disponibles ici.
Des mesures de contournement sont proposées :
- Restreindre l'accès aux systèmes impactés, en particulier aux ports 22/tcp, 161/udp et 443/tcp, aux IP de confiance uniquement.
- Désactiver, dans la mesure du possible, le service SNMP.
- Si la désactivation est prise en charge par le produit, désactiver, si possible, le serveur Web.