Vulnérabilités dans Nucleus RTOS de Siemens
Date de publication :
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Risques
-
Exécution de code arbitraire
Déni de service (DoS)
Fuite de données
Empoissonnement adresse IP.
Criticité
- Score CVSS v3.1: 9.8 max
CVE
- CVE-2021-31886
CVE-2021-31887
CVE-2021-31888
CVE-2021-31881
CVE-2021-31882
CVE-2021-31883
CVE-2021-31884
CVE-2021-31885
CVE-2021-31889
CVE-2021-31890
CVE-2021-31344
CVE-2021-31345
CVE-2021-31346
Composants vulnérables.
Concernant les 13 vulnérabilités, les produits suivants sont vulnérables :
-
Toutes les versions d’APOGEE MBC
Toutes les versions d’APOGEE MEC
Toutes les versions d’APOGEE PXC Compact
Toutes les versions d’APOGEE PXC Modular
Toutes les versions de Capital VSTAR
Toutes les versions de Nucleus NE
Nucleus ReadyStart, pour la V3 toutes les versions antérieures à V2017.02.4
Toutes les versions de Nucleus Source Code.
Toutes les versions d’TALON TC Compact.
Toutes les versions d’TALON TC Modular.
Solutions ou recommandations
- Une documentation complète sur les 13 vulnérabilités et les correctifs déployés par Siemens est disponible ici :
https://cert-portal.siemens.com/productcert/pdf/ssa-044112.pdf
- Un script permettant de localiser les appareils vulnérables est disponible ici :
https://github.com/Forescout/project-memoria-detector
- Concernant toutes les versions du produit CAPITAL VSTAR, contacter directement le service client pour obtenir les correctifs.
- Concernant toutes les versions du produit NUCLEUS NET, appliquer la mise à jour Nucleus ReadyStart V3 ou V4. Contacter le service client pour plus de détails.
- Concernant le produit NUCLEUS ReadyStart V3 (toutes les versions antérieures à V2017.02.4 sont concernées). Appliquer la mise à jour V2017.02.4 ou une version plus récente. Plus d’information disponible ici :
https://support.sw.siemens.com/en-US/product/1009925838/
- Concernant le produit NUCLEUS ReadyStart V4 (toutes les versions antérieures à V4.1.1 sont concernées). Appliquer la mise à jour V4.1.1 ou une autre version plus récente. Plus d’information disponible ici :
https://support.sw.siemens.com/en-US/product/1336134128/
- Concernant toutes les versions du produit NUCLEUS SOURCE CODE, contacter directement le service client pour obtenir les correctifs.
- Une remédiation est possible pour les serveurs FTP et TFTP. Il est possible de désactiver les fonctions FTP/TFTP si elles ne sont pas utilisées. Cela concerne les vulnérabilités suivantes :
- Une remédiation est possible pour les clients DHCP. Il est possible de configurer des adresses IP statiques, ou de configurer les switches avec la sécurité « DHCP Snooping » et refuser les serveurs qui ne sont pas sous la supervision de l’administration (« rogue servers »). Cela concerne les vulnérabilités suivantes :
- Une remédiation est possible pour les protocoles TCP / UDP / IP / ICMP. Pour cela, il faut appliquer une surveillance des paquets dans le trafic du réseau, et aussi bloquer les paquets malveillants. Un pare-feu correctement configuré peut être suffisant, même si l’appareil est vulnérable. Cela concerne les vulnérabilités suivantes :
CVE-2021-31884
CVE-2021-31885
CVE-2021-31886
CVE-2021-31889
CVE-2021-31890