Múltiples vulnerabilidades en productos Siemens

Fecha de publicación 10/10/2018
Importancia
4 - Alta
Recursos Afectados
  • SCALANCE W1750D todas las versiones anteriores a la 8.3.0.1
  • ROX II todas las versiones anteriores a 2.12.1
  • La familia de CPU SIMANTIC S7-1200 en todas las versiones anteriores a 4.2.3
  • SIMATIC S7-1500 (incl. F) todas las versiones anteriores a la 2.5 y superiores (e incluyendo) la 2.0
  • Controlador de Software SIMATIC S7-1500, todas las versiones anteriores a la 2.5 y superiores (e incluyendo) la 2.0
  • [Actualización 12/02/2019] SIMATIC ET 200SP Open Controller, todas las versiones superiores (e incluyendo) a la 2.0 y menores que 2.1.6
  • RUGGEDCOM APE, todas las versiones
  • RUGGEDCOM RX1400 VPE, todas las versiones
  • SIMATIC Field PG M4, todas las versiones de la BIOS anteriores a la 18.01.09
  • SIMATIC Field PG M5, todas las versiones de la BIOS anteriores a la 22.01.06
  • SIMATIC IPC227E, todas las versiones
  • SIMATIC IPC277E, todas las versiones
  • SIMATIC IPC3000 SMART V2, todas las versiones
  • SIMATIC IPC327E, todas las versiones
  • SIMATIC IPC347E, todas las versiones
  • SIMATIC IPC377E, todas las versiones
  • SIMATIC IPC427C, todas las versiones
  • SIMATIC IPC427D, todas las versiones de la BIOS anteriores a la V17.0X.14
  • SIMATIC IPC427E, todas las versiones de la BIOS anteriores a la V21.01.09
  • SIMATIC IPC477C, todas las versiones
  • SIMATIC IPC547E, todas las versiones
  • SIMATIC IPC547G, todas las versiones
  • [Actualización 11/12/2018]: SIMATIC IPC627D, todas las versiones de la BIOS anteriores a la V19.02.11

[Actualización 13/11/2018]

  • SIMATIC IPC627C, todas las versiones de la BIOS anteriores a V15.02.15
  • SIMATIC IPC647C, todas las versiones de la BIOS anteriores a V15.01.14
  • SIMATIC IPC647D, todas las versiones de la BIOS anteriores a V19.01.14
  • SIMATIC IPC677C, todas las versiones de la BIOS anteriores a V15.02.15
  • [Actualización 11/12/2018]: SIMATIC IPC677D, todas las versiones de la BIOS anteriores a V19.02.11
  • SIMATIC IPC827C, todas las versiones de la BIOS anteriores a V15.02.15
  • [Actualización 11/12/2018]: SIMATIC IPC827D, todas las versiones de la BIOS anteriores a V19.02.11
  • SIMATIC IPC847C, todas las versiones de la BIOS anteriores a V15.01.14
  • SIMATIC IPC847D, todas las versiones de la BIOS anteriores a V19.01.14
  • SIMOTION P320-4E, todas las versiones de la BIOS anteriores a V17.0X.14
  • SIMOTION P320-4S, todas las versiones de la BIOS anteriores a V17.0X.14

[Actualización 12/03/2019]

  • SINUMERIK 840 D sl ((NCU720.3B, NCU730.3B, NCU720.3, NCU730.3), todas las versiones.
  • SINUMERIK PCU 50.5, todas la versiones de la BIOS anteriores a 15.02.15.
  • SINUMERIK Panels con TCU integrado, todas las versiones liberadas como mínimo en 2016.
  • SINUMERIK TCU 30.3, todas las versiones.
Descripción

Los investigadores Lisa Fournet y Marl Joos de P3 Communications GmbH, Marcin Dudek, Jacek Gajewski, Kinga Staszkiewicz, Jakub Suchorab, y Joanna Walkiewicz del Centro Nacional de Investigación Nuclear de Polonia, en colaboración con Siemens han reportado múltiples vulnerabilidades de tipo problemas criptográficos, gestión inadecuada de privilegios, CSRF, validación incorrecta de entradas y divulgación de información sensible. La explotación exitosa de estas vulnerabilidades permitiría a un atacante de manera remota acceder a los diferentes dispositivos y ejecutar comandos, obtener información sensible u originar denegaciones de servicio.

Solución
  • Problemas criptográficos: Siemens proporciona una actualización del firmware 8.3.0.1 y recomienda a los usuarios que actualicen a la nueva versión, descargable desde el siguiente enlace: https://support.industry.siemens.com/cs/us/en/view/109760581. Para reducir el riesgo, Siemens aconseja a los administradores que se restrinja el acceso a la interfaz web en los dispositivos afectados.
  • Gestión inadecuada de privilegios: Siemens recomienda a sus usuarios actualizar a la nueva versión 2.12.1, descargable desde el siguiente enlace: https://support.industry.siemens.com/cs/us/en/view/109760683. Para reducir el riesgo Siemens recomienda a los administradores que se restrinja el acceso a la red para evitar que los posibles atacantes accedan al puerto 22/TCP.
  • CSRF: Siemens proporciona una actualización del firmware 4.2.3 y recomienda a los usuarios actualizar lo antes posible. La nueva versión de firmware puede descargarse desde el siguiente enlace: https://support.industry.siemens.com/cs/us/en/view/109741461. Para reducir el riesgo, Siemens recomienda a sus usuarios no realizar navegaciones con el navegador web mientras se encuentran registrados en los dispositivos afectados con permisos de superusuario.
  • Validación incorrecta de entrada: Siemens proporciona actualizaciones para solucionar esta vulnerabilidad en los diferentes sistemas afectados. En los siguientes enlaces pueden descargarse las actualizaciones para resolver la vulnerabilidad:
    • [Actualización 12/02/2019] Controlador de Software SIMATIC S7-1500: actualizar a la versión 2.5 o superior.
    • SIMANTIC S7-1500 (incl. F): actualizar a la versión 2.5 o superior.
    • [Actualización 12/02/2019] SIMATIC ET 200SP Open Controller: actualizar a la versión 2.1.6

Como medidas preventivas, Siemens proporciona varias recomendaciones:

  • Restringir el acceso a la red de los dispositivos afectados
  • Aplicar el concepto de “cell-protection” y “defense-in-depth”

[Actualización 12/03/2019] Se pueden consultar las soluciones para las versiones detalladas en el enlace del aviso.

Detalle
  • Problemas criptográficos: Un atacante con acceso a la red donde se encuentran los dispositivos afectados podría obtener una clave de sesión TLS. Si el atacante capturase el tráfico TLS entre un usuario y el dispositivo, podría descifrar dicho tráfico. Se ha asignado el identificador CVE-2017-13099 para esta vulnerabilidad.
  • Gestión inadecuada de privilegios:
    • Un atacante con acceso de red al puerto 22/TCP y credenciales de usuario con pocos privilegios para el dispositivo afectado podría realizar una escalada de privilegios y obtener privilegios de superusuario. Se ha asignado el identificador CVE-2018-13801 para esta vulnerabilidad.
    • Un atacante con autentificación de acceso a una cuenta de usuario de alto privilegio mediante la interfaz SSH en el puerto 22/TCP podría eludir las restricciones y ejecutar de manera arbitraria comandos. Se ha asignado el identificador CVE-2018-13802 para esta vulnerabilidad.
  • CSRF: La interfaz web permitiría a un atacante utilizar la técnica de ataque CSRF para engañar a usuarios registrados en el dispositivo afectado utilizando enlaces maliciosos. Un potencial atacante necesitaría la interacción de un usuario autenticado, la explotación exitosa de esta vulnerabilidad permitiría a dicho atacante realizar acciones maliciosas a través de la interfaz web. Se ha asignado el identificador CVE-2018-13800 para esta vulnerabilidad.
  • Validación incorrecta de entrada: Un atacante podría originar una denegación de servicio en la red enviando una gran cantidad de paquetes especialmente formados al PLC. Esta vulnerabilidad podría ser explotada por un atacante con acceso de red en los sistemas afectados. La explotación exitosa de esta vulnerabilidad, no necesita de privilegios o la interacción de un usuario. Un atacante podría usar esta vulnerabilidad para comprometer la disponibilidad de la red. Se ha asignado el identificador CVE-2018-13805 para esta vulnerabilidad.
  • Divulgación de información sensible (varias vulnerabilidades): Los sistemas con microprocesadores que utilizan la ejecución especulativa y las extensiones software de Intel (Intel SGX) permitirían la divulgación no autorizada de la información que reside en la caché de datos L1 a un atacante con acceso de usuario local. Se han asignado los identificadores para estas vulnerabilidades: CVE-2018-3615, CVE-2018-3620 y CVE-2018-3646.

Encuesta valoración