DoS sérülékenység Siemens SCALANCE S tűzfalakban
A Siemens ProductCERT-je által nyilvánosságra hozott hibát kihasználva egy támadó közelebbről nem definiált körülmények között képes lehet szolgáltatás megtagadásos támadást indítani a SCALANCE S613 típusú, ipari környezetekbe tervezett tűzfalakban található webszerver ellen. A hiba kihasználásához a támadónak hozzá kell férnie a SCALANCE S613 hálózatához, majd megfelelően formázott üzeneteket kell küldenie a tűzfal 443/tcp portjára. A hiba a CVSSv3 szerint 5.3 pontot kapott. A gyártó a SCALANCE-felhasználóknak azt javasolja, hogy lépjenek kapcsolatba a Siemens ügyfélszolgálati központjával. További részleteket a Siemens ProductCERT bejelentése tartalmaz.
GNU C sérülékenység több ipari termékben
A CVE-2015-7547-ben. 2015.09.29-én nyilvánosságra hozott GNU C sérülékenység (nem túl meglepő módon) nem kerülte el a Simens több ipari termékét sem. Röpke fél év kellett, hogy nyilvánosságra hozzák, mit lehet tenni az alábbi, érintett termékeikkel:
- ROX II (V2.3.0-V2.9.0 verziók);
- APE (Linux): minden verzió;
- SINEMA Remote Connect (minden verzió);
- SCALANCE M-800/S615 (minden verzió);
- Basic RT V13 (minden verzió);
Két esetben már javították a hibát:
- A ROX II esetén a hibát a V2.9.1-es verzióra történő frissítés javítja;
- APE (Linux) termékek esetén a http://support.automation.siemens.com/WW/view/en/109485761 oldalon elérhető feljegyzésben leírtakat kell végrehajtani;
A SINEMA Remote Connect, SCALANCE M-800/S615, Basic RT V13 termékek esetén továbbra sincs elérhető javítás a sérülékenységre, az ezeket a termékeket használó szervezeteknek a Siemens az alábbi, kockázatcsökkentő intézkedéseket javasolja bevezetni:
- Kapcsolják ki az érintett eszközökön a DNS szolgáltatást, vagy
- Használjanak megbízható DNS szervereket, hálózatokat/szolgáltatókat és DNS domain-eket a sérülékeny eszközök konfigurálásához, vagy
- Limitálják a DNS válaszok méretét UDP üzeneteknél 512 byte-ra, TCP üzeneteknél 1024 byte-ra.
További részleteket a Siemens bejelentésében lehet olvasni.
DROWN sérülékenység Siemens ipari rendszerekben
A DROWN sérülékenység sem éppen friss (már közel 4 hónapja, hogy ettől volt hangos az IT biztonsági szakma), a Siemens most közzétett bejelentése szerint az alábbi termékeiket érinti a hiba:
- SCALANCE X300 család (minden verzió);
- SCALANCE X414 (minden verzió);
- SCALANCE X200 IRT család (minden verzió);
- SCALANCE X200 RNA család (minden verzió);
- SCALANCE X200 család (minden verzió);
- ROX I (minden verzió);
A hiba javításáig a Siemens ezeknél a termékeket használó ügyfeleinek is azt javasolja, hogy különböző intézkedésekkel csökkentsék a sérülékenységek jelentette kockázatokat:
- Korlátozni kell a sérülékeny eszközök esetén a webszerver elérését (443/tcp port, ROX I esetén a 10000/tcp port, amennyiben a gyári beállításokat nem változtatták meg);
- Korlátozni kell a menedzsment portok elérését a belső hálózatra (én azért ennél is tovább mennék és ha már az eszköznek van dedikált menedzsment interface-e, aztán talán kössük egy dedikált és megfelelően szeparált és védett menedzsment hálózat - már ha van menedzsment hálózat);
- Mélységi védelmet kell kialakítani;
További részleteket a Siemens ProductCERT oldalán elérhető PDF tartalmaz.
Lemur Vehicle Monitors BlueDriver LSB2 sérülékenység
Hogy ne csak a Siemens termékeinek hibáiról szóljon a mai poszt, zárásnak egy kicsit egzotikusabb hibát találtam. A Carnegie Mellon Egyetem Szoftverfejlesztési Intézete (CMU-SEI) a cert.org-on hozta nyilvánosságra, hogy Lemur Vehicle Monitors BlueDriver LSB2 nevű, autoipari Bluetooth-kommunikációs megoldása, ami az autók OBD-II portjára képes csatlakozni és információkat kinyerni a jármű teljesítményéről, nem kér felhasználói authentikációt (PIN kódot) a Bluetooth-on történő csatlakozáskor. A hibát ugyan Bluetooth működési sajátosságai miatt csak kis távolságról lehet kihasználni, azonban egy korábban kompromittált telefont proxy-ként használva meg lehet növelni a támadás hatótávolságát.
A CERT/CC-nek jelenleg nincs tudomása a hiba érdemi javítási lehetőségeiről és workaround-ként azt javasolja, hogy ne használják az érintett járműveket csatlakoztatott LSB2-vel.
A hibáról részleteket a cert.org oldalán lehet olvasni.