BDU:2022-06874: Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Вендор Siemens AG, Aruba Networks
Наименование ПО SCALANCE W1750D, ArubaOS, InstantOS
Версия ПО
  • - (SCALANCE W1750D)
  • от 10.3.0.0 до 10.3.1.1 (ArubaOS)
  • от 4.2.4.21 до 6.4.4.8 (InstantOS)
  • от 6.5.0.0 до 6.5.4.24 (InstantOS)
  • от 8.6.0.0 до 8.6.0.19 (InstantOS)
  • от 8.7.0.0 до 8.7.1.10 (InstantOS)
  • от 8.10.0.0 до 8.10.0.2 (InstantOS)
Тип ПО ПО программно-аппаратного средства АСУ ТП, Операционная система
Операционные системы и аппаратные платформы
  • Aruba Networks ArubaOS от 10.3.0.0 до 10.3.1.1
  • Aruba Networks InstantOS от 4.2.4.21 до 6.4.4.8
  • Aruba Networks InstantOS от 6.5.0.0 до 6.5.4.24
  • Aruba Networks InstantOS от 8.6.0.0 до 8.6.0.19
  • Aruba Networks InstantOS от 8.7.0.0 до 8.7.1.10
  • Aruba Networks InstantOS от 8.10.0.0 до 8.10.0.2
Тип ошибки Копирование буфера без проверки размера входных данных (классическое переполнение буфера)
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 07.10.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- включение CPSEC через команду cluster-security;
- использование средств межсетевого экранирования с целью ограничения доступа к устройству из внешних сетей (Интернет);
- сегментирование сетей для ограничения доступа к промышленному оборудованию из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- блокирование доступа к 8211 UDP-порту.

Использование рекомендаций производителя:
Для продуктов Siemens:
https://cert-portal.siemens.com/productcert/pdf/ssa-506569.pdf

Для Aruba Networks:
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-014.txt
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения