Inicio / Alerta Temprana / Avisos Sci / Denegación de servicio en módulos de comunicación Ethernet EN100 y relés SIPROTEC 5 de Siemens

Denegación de servicio en módulos de comunicación Ethernet EN100 y relés SIPROTEC 5 de Siemens

Fecha de publicación: 
12/07/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • Variantes de firmware IEC 61850 para EN100 Ethernet Module, todas las versiones anteriores a la V4.33
  • Variantes de firmware PROFINET IO, Modbus TCP y DNP3 TCP, todas las versiones.
  • [Actualización 12/02/2019] Variantes de firmware de IEC104 para EN100 Ethernet Module, todas las versiones menores que 1.22
  • [Actualización 11/12/2018] Relés SIPROTEC 5 con las variantes de CPU CP300 y CP100 y los respectivos módulos de comunicación Ethernet, todas las versiones anteriores a V7.80 (solo afectados por CVE-2018-11451).
  • [Actualización 11/12/2018]: Relés SIPROTEC 5 con las variantes de CPU CP200 y los respectivos módulos de comunicación Ethernet, todas las versiones anteriores a V7.58 (solo afectados por CVE-2018-11451).
Descripción: 

Victor Nikitin, Vladislav Suchkov y Ilya Karpov de ScadaX han identificado varias vulnerabilidades de tipo denegación de servicio que afectan a módulos de comunicación Ethernet EN100 y relés SIPROTEC 5 de Siemens. Un posible atacante podría aprovechar estas vulnerabilidades para causar una denegación de servicio en los productos afectados.

Solución: 
  • Variante de firmware IEC 61850 de EN100: Actualizar a la versión V4.33 disponible en https://support.industry.siemens.com/cs/us/en/view/109745821
  • Variantes de firmware PROFINET IO, Modbus TCP y DNP3 TCP, junto con los respectivos módulos de comunicación Ethernet: Bloquear el acceso al puerto TCP 102, por ejemplo, con un cortafuegos externo.

[Actualización 11/12/2018]:

  • SIPROTEC 5 con las variantes de CPU CP300 y CP100 y los respectivos módulos de comunicación Ethernet: Actualizar a la versión de firmware V7.80 para los siguientes tipos de dispositivos, 6MD85, 6MD86, 7SS85, 7KE85,7UM85, 7SA87, 7SD87, 7SL87, 7VK87, 7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86, 7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82, 7UT85, 7UT86, y 7UT87.
  • SIPROTEC 5 con las variantes de CPU CP200 y los respectivos módulos de comunicación Ethernet: Actualizar a la versión de firmware V7.58 para los siguientes tipos de dispositivos, 6MD85, 6MD86, 7SS85, 7KE85, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87, 7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86, 7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82, 7UT85, 7UT86, and 7UT87.

[Actualización 12/02/2019]

  • Variante de firmware IEC 104 para el módulo Ethernet EN100: actualizar a la versión 1.22, lo que generará un ciclo de reinicio único en el módulo.
Detalle: 
  • Un atacante con acceso de red podría enviar un paquete específicamente diseñado al puerto TCP 102 y causar una condición de denegación de servicio en los productos afectados. Un reinicio manual es necesario para restablecer la funcionalidad del módulo EN100 en SIPROTEC 4 y los relés SIPROTEC Compact. Como condición previa, la comunicación IEC 61850-MMS debe activarse en los productos o módulos afectados. Se ha asignado el identificador CVE-2018-11451 para esta vulnerabilidad.
  • Un atacante con acceso de red podría enviar un paquete específicamente diseñado al puerto TCP 102 y causar una condición de denegación de servicio en el módulo de comunicación EN100 si los oscilógrafos se están ejecutando. Un reinicio manual es necesario para restablecer la funcionalidad del módulo EN100. Como condición previa, la comunicación IEC 61850-MMS debe activarse en los módulos EN100 afectados. Esta vulnerabilidad no afecta a los relés SIPROTEC 5. Se ha asignado el identificador CVE-2018-11452 para esta vulnerabilidad.

Encuesta valoración