Vulnérabilités dans Nucleus RTOS de Siemens

Date de publication :

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire
    Déni de service (DoS)
    Fuite de données
    Empoissonnement adresse IP.

Criticité

    Score CVSS v3.1: 9.8 max

CVE

Composants vulnérables.

Concernant les 13 vulnérabilités, les produits suivants sont vulnérables :

 

    Toutes les versions d’APOGEE MBC

     
    Toutes les versions d’APOGEE MEC

     
    Toutes les versions d’APOGEE PXC Compact

     
    Toutes les versions d’APOGEE PXC Modular

     
    Toutes les versions de Capital VSTAR

     
    Toutes les versions de Nucleus NE

     
    Nucleus ReadyStart, pour la V3 toutes les versions antérieures à V2017.02.4

     
    Toutes les versions de Nucleus Source Code.

     
    Toutes les versions d’TALON TC Compact.

     
    Toutes les versions d’TALON TC Modular.

 

Solutions ou recommandations

  • Une documentation complète sur les 13 vulnérabilités et les correctifs déployés par Siemens est disponible ici :
    https://cert-portal.siemens.com/productcert/pdf/ssa-044112.pdf
     
  • Un script permettant de localiser les appareils vulnérables est disponible ici :
    https://github.com/Forescout/project-memoria-detector

     
  • Concernant toutes les versions du produit CAPITAL VSTAR, contacter directement le service client pour obtenir les correctifs.
     
  • Concernant toutes les versions du produit NUCLEUS NET, appliquer la mise à jour Nucleus ReadyStart V3 ou V4. Contacter le service client pour plus de détails.
     
  • Concernant le produit NUCLEUS ReadyStart V3 (toutes les versions antérieures à V2017.02.4 sont concernées). Appliquer la mise à jour V2017.02.4 ou une version plus récente. Plus d’information disponible ici :
    https://support.sw.siemens.com/en-US/product/1009925838/
     
  • Concernant le produit NUCLEUS ReadyStart V4 (toutes les versions antérieures à V4.1.1 sont concernées). Appliquer la mise à jour V4.1.1 ou une autre version plus récente. Plus d’information disponible ici :
    https://support.sw.siemens.com/en-US/product/1336134128/
     
  • Concernant toutes les versions du produit NUCLEUS SOURCE CODE, contacter directement le service client pour obtenir les correctifs.
     
  • Une remédiation est possible pour les serveurs FTP et TFTP. Il est possible de désactiver les fonctions FTP/TFTP si elles ne sont pas utilisées. Cela concerne les vulnérabilités suivantes :

    CVE-2021-31885
    CVE-2021-31886
    CVE-2021-31887
    CVE-2021-31888
     

  • Une remédiation est possible pour les clients DHCP. Il est possible de configurer des adresses IP statiques, ou de configurer les switches avec la sécurité « DHCP Snooping » et refuser les serveurs qui ne sont pas sous la supervision de l’administration (« rogue servers »). Cela concerne les vulnérabilités suivantes :

    CVE-2021-31881
    CVE-2021-31882
    CVE-2021-31883
    CVE-2021-31884
     

  • Une remédiation est possible pour les protocoles TCP / UDP / IP / ICMP. Pour cela, il faut appliquer une surveillance des paquets dans le trafic du réseau, et aussi bloquer les paquets malveillants. Un pare-feu correctement configuré peut être suffisant, même si l’appareil est vulnérable. Cela concerne les vulnérabilités suivantes :

    CVE-2021-31884
    CVE-2021-31885
    CVE-2021-31886
    CVE-2021-31889
    CVE-2021-31890