Vulnérabilités dans Nucleus RTOS de Siemens

Date de publication :

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Déni de service (DoS)
  • Fuite de données
  • Empoissonnement adresse IP.

Criticité

  • Score CVSS v3.1: 9.8 max

CVE

Composants vulnérables.

Concernant les 13 vulnérabilités, les produits suivants sont vulnérables :
 

  • Toutes les versions d’APOGEE MBC
     
  • Toutes les versions d’APOGEE MEC
     
  • Toutes les versions d’APOGEE PXC Compact
     
  • Toutes les versions d’APOGEE PXC Modular
     
  • Toutes les versions de Capital VSTAR
     
  • Toutes les versions de Nucleus NE
     
  • Nucleus ReadyStart, pour la V3 toutes les versions antérieures à V2017.02.4
     
  • Toutes les versions de Nucleus Source Code.
     
  • Toutes les versions d’TALON TC Compact.
     
  • Toutes les versions d’TALON TC Modular.

 

Solutions ou recommandations

  • Une documentation complète sur les 13 vulnérabilités et les correctifs déployés par Siemens est disponible ici :
    https://cert-portal.siemens.com/productcert/pdf/ssa-044112.pdf
     
  • Un script permettant de localiser les appareils vulnérables est disponible ici :
    https://github.com/Forescout/project-memoria-detector

     
  • Concernant toutes les versions du produit CAPITAL VSTAR, contacter directement le service client pour obtenir les correctifs.
     
  • Concernant toutes les versions du produit NUCLEUS NET, appliquer la mise à jour Nucleus ReadyStart V3 ou V4. Contacter le service client pour plus de détails.
     
  • Concernant le produit NUCLEUS ReadyStart V3 (toutes les versions antérieures à V2017.02.4 sont concernées). Appliquer la mise à jour V2017.02.4 ou une version plus récente. Plus d’information disponible ici :
    https://support.sw.siemens.com/en-US/product/1009925838/
     
  • Concernant le produit NUCLEUS ReadyStart V4 (toutes les versions antérieures à V4.1.1 sont concernées). Appliquer la mise à jour V4.1.1 ou une autre version plus récente. Plus d’information disponible ici :
    https://support.sw.siemens.com/en-US/product/1336134128/
     
  • Concernant toutes les versions du produit NUCLEUS SOURCE CODE, contacter directement le service client pour obtenir les correctifs.
     
  • Une remédiation est possible pour les serveurs FTP et TFTP. Il est possible de désactiver les fonctions FTP/TFTP si elles ne sont pas utilisées. Cela concerne les vulnérabilités suivantes :

    CVE-2021-31885
    CVE-2021-31886
    CVE-2021-31887
    CVE-2021-31888
     

  • Une remédiation est possible pour les clients DHCP. Il est possible de configurer des adresses IP statiques, ou de configurer les switches avec la sécurité « DHCP Snooping » et refuser les serveurs qui ne sont pas sous la supervision de l’administration (« rogue servers »). Cela concerne les vulnérabilités suivantes :

    CVE-2021-31881
    CVE-2021-31882
    CVE-2021-31883
    CVE-2021-31884
     

  • Une remédiation est possible pour les protocoles TCP / UDP / IP / ICMP. Pour cela, il faut appliquer une surveillance des paquets dans le trafic du réseau, et aussi bloquer les paquets malveillants. Un pare-feu correctement configuré peut être suffisant, même si l’appareil est vulnérable. Cela concerne les vulnérabilités suivantes :

    CVE-2021-31884
    CVE-2021-31885
    CVE-2021-31886
    CVE-2021-31889
    CVE-2021-31890