Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en Reyrolle, SIPROTEC 4 y SIPROTEC Compact Devices de Siemens

Múltiples vulnerabilidades en Reyrolle, SIPROTEC 4 y SIPROTEC Compact Devices de Siemens

Fecha de publicación: 
06/07/2017
Importancia: 
4 - Alta
Recursos afectados: 
  • Módulos Ethernet EN100 opcionales para Reyrolle, todas las versiones anteriores a la V4.29.01
  • Variantes de firmware para los módulos Ethernet EN100 óptimos para SIPROTEC 4 y SIPROTEC Compact:
    • Variante firmware PROFINET IO, todas las versiones anteriores a la V1.04.01
    • Variante firmware Modbus TCP, todas las versiones
    • Variante firmware DNP3 TCP, todas las versiones
    • Variante firmware IEC 104, todas las versiones
  • Módulos Ethernet EN100 incluido en SIPROTEC Merging Unit 6MU80, todas las versiones de firmware anteriores a la V1.02.02
  • SIPROTEC 7SJ66, todas las versiones anteriores a la V4.23
  • SIPROTEC 7SJ686, todas las versiones anteriores a la V4.86
  • SIPROTEC 7UT686, todas las versiones anteriores a la V4.01
  • SIPROTEC 7SD686, todas las versiones anteriores a la V4.04
Descripción: 

Siemens ha identificado varias vulnerabilidades que afectan a diferentes productos de la gama SIPROTEC y Reyrolle. Un potencial atacante remoto podría provocar una denegación de servicio, obtener información o evadir la autenticación valiéndose de estas vulnerabilidades.

Solución: 

Siemens ha publicado la versión V4.29.01 de firmware para los módulos Ethernet EN100 usados con Reyrolle que soluciona las vulnerabilidades que le afectan, todas excepto la de fallo en la pila de protocolo. El firmware pude obtenerse en: www.siemens.com/downloads/siprotec-4.

Para el resto de productos afectados:

  • Variantes de firmware para los módulos Ethernet EN100 óptimos para SIPROTEC 4 y SIPROTEC Compact:
    • Variante firmware PROFINET IO, actualizar a la versión V1.04.01
    • Variante firmware Modbus TCP, actualizar a la versión V1.10.01
    • [Actualización 25/07/2017] Variante firmware DNP3 TCP, actualizar a la versión V1.03
    • [Actualización 25/07/2017] Variante firmware IEC 104, actualizar a la versión V1.21
  • Módulos Ethernet EN100 incluido en SIPROTEC Merging Unit 6MU80, actualizar a la versión de firmware V1.02.02
  • SIPROTEC 7SJ66, actualizar a la versión V4.23
  • SIPROTEC 7SJ686, actualizar a la versión V4.86
  • SIPROTEC 7UT686, actualizar a la versión V4.01
  • SIPROTEC 7SD686, actualizar a la versión V4.04

[Actualización 25/07/2017] La vulnerabilidad de evasión de autenticación con identificador CVE-2016-7114 no está resuelta para los productos SIPROTEC.

[Actualización 25/07/2017] Mientras se preparan las actualizaciones para las vulnerabilidades no resueltas, Siemens recomienda:

  • Proteger el acceso a la red con los mecanismos adecuados.
  • Aplicar el concepto de subestación segura y defensa en profundidad.
  • Restringir el acceso al puerto 80/TCP y al 50000/UDP.
Detalle: 
  • Fallo en la pila de protocolo: Un potencial atacante remoto podría enviar paquetes especialmente malformados al puerto 50000/UDP y causar una denegación de servicio que requiere de un reinicio manual para recuperar el producto afectado. Se ha reservado el identificador CVE-2015-5374 para esta vulnerabilidad.
  • Autorización inadecuada: El servidor web integrado (puerto 80/TCP) podría permitir a un potencial atacante remoto obtener información sensible del dispositivo si se consigue acceso a la red. Se ha reservado el identificador CVE-2016-4784 para esta vulnerabilidad.
  • Divulgación de información: El servidor web integrado (puerto 80/TCP) podría permitir a un potencial atacante remoto obtener una cantidad limitada de contenido de memoria si se consigue acceso a la red. Se ha reservado el identificador CVE-2016-4785 para esta vulnerabilidad.
  • Evasión de autenticación: Un potencial atacante remoto con acceso a la interfaz web (Puerto 80/TCP) podría evadir la autenticación y realizar algunas acciones administrativas. Se ha reservado el identificador CVE-2016-7112 para esta vulnerabilidad.
  • Corrupción de memoria: Un potencial atacante remoto podría enviar paquetes especialmente malformados al puerto 80/TCP y hacer el que el dispositivo entre en modo por defecto. Se ha reservado el identificador CVE-2016-7113 para esta vulnerabilidad.
  • Evasión de autenticación: Un potencial atacante con acceso a la red de la interfaz web del dispositivo (Puerto 80/TCP) poseía evadir la autenticación y realzar acciones administrativas. Un usuario legítimo debe estar logueado en la interfaz web para que el ataque tenga éxito. Se ha reservado el identificador CVE-2016-7114 para esta vulnerabilidad.