Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos SCALANCE de Siemens

Múltiples vulnerabilidades en productos SCALANCE de Siemens

Fecha de publicación: 
20/11/2017
Importancia: 
4 - Alta
Recursos afectados: 
  • SCALANCE W1750D todas las versiones
  • SCALANCE M800 / S615 todas las versiones
Descripción: 

Se han identificado múltiples vulnerabilidades en productos SCALANCE cuya explotación permite a atacantes remotos hacer caer el servicio DNS o la ejecución arbitraria de código. Un atacante puede manipular respuestas DNS e inyectarlas en la red para explotar las vulnerabilidades.

Solución: 

Siemens está preparando las actualizaciones que solucionen las vulnerabilidades identificadas. Mientras tanto recomiendan aplicar diferentes medidas de mitigación.

En el caso de SCALANCE W1750D, los usuarios que no utilicen “OpenDNS”, Captive Portal” o “URL redirection” deben desplegar un firewall en la configuración del dispositivo para bloquear las conexiones entrantes al puerto 53/UDP.

Por otro lado, en el caso de SCALANCE M800/S615 los usuarios deben deshabilitar el proxy DNS en la configuración del dispositivo y configurar los diferentes dispositivos conectados en la red interna para que utilicen diferentes servidores DNS.

Los productos SCALANCE W1750D que no operen en modo controlador con un Aruba Mobility Controller no están afectados si su versión de sistema operativo AOS es más posterior a V6.3.1.25, V6.4.4.16, V6.5.1.9, V6.5.3.3, V6.5.4.2 o 8.1.0.4.

Detalle: 

Para explotar las vulnerabilidades CVE-2017-13704, CVE-2017-14495 y CVE-2017-14496 es necesario que el atacante se encuentre dentro de la red donde los dispositivos afectados están conectados.

  • La vulnerabilidad con el identificador reservado CVE-2017-13704 permite la caída del proceso de DNSmasq mediante el envío de peticiones especialmente manipuladas al puerto 53/udp.
  • Un atacante puede causar la caída del sistema o la ejecución de código arbitrario mediante el envío de respuestas DNS al proceso DNSmasq. Para explotar esta vulnerabilidad, un atacante debe desencadenar peticiones DNS del dispositivo permitiéndole al atacante inyectar respuestas DNS maliciosas. Se ha reservado el identificador CVE-2017-14491 para esta vulnerabilidad.
  • Los identificadores reservados CVE-2017-14495 y CVE-2017-14496 identifican a dos vulnerabilidades las cuales permiten a un atacante provocar la caída del proceso DNSmasq mediante el envío de peticiones especialmente manipuladas al puerto 53/UDP