Описание уязвимости |
Уязвимость механизма обработки POST-запросов на веб-сервере промышленных коммутаторов Siemens SCALANCE вызвана переполнением буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код |
Вендор
|
Siemens AG |
Наименование ПО
|
SCALANCE X201-3P IRT, SCALANCE X201-3P IRT PRO, SCALANCE X202-2 IRT, SCALANCE X202-2P IRT (incl. SIPLUS NET variant), SCALANCE X202-2P IRT PRO, SCALANCE X204 IRT, SCALANCE X204 IRT PRO, SCALANCE X204-2 (incl. SIPLUS NET variant), SCALANCE X204-2FM, SCALANCE X204-2LD (incl. SIPLUS NET variant), SCALANCE X204-2LD TS, SCALANCE X206-1, SCALANCE X206-1LD, SCALANCE X208 (incl. SIPLUS NET variant), SCALANCE X208PRO, SCALANCE X212-2 (incl. SIPLUS NET variant), SCALANCE X212-2LD, SCALANCE X216, SCALANCE X224, SCALANCE XF201-3P IRT, SCALANCE XF202-2P IRT, SCALANCE XF204, SCALANCE XF204 IRT, SCALANCE XF204-2 (incl. SIPLUS NET variant), SCALANCE XF204-2BA IRT, SCALANCE XF206-1, SCALANCE XF208, SCALANCE X200-4P IRT |
Версия ПО
|
- до 5.5.1 (SCALANCE X201-3P IRT)
- до 5.5.1 (SCALANCE X201-3P IRT PRO)
- до 5.5.1 (SCALANCE X202-2 IRT)
- до 5.5.1 (SCALANCE X202-2P IRT (incl. SIPLUS NET variant))
- до 5.5.1 (SCALANCE X202-2P IRT PRO)
- до 5.5.1 (SCALANCE X204 IRT)
- до 5.5.1 (SCALANCE X204 IRT PRO)
- до 5.2.5 (SCALANCE X204-2 (incl. SIPLUS NET variant))
- до 5.2.5 (SCALANCE X204-2FM)
- до 5.2.5 (SCALANCE X204-2LD (incl. SIPLUS NET variant))
- до 5.2.5 (SCALANCE X204-2LD TS)
- до 5.2.5 (SCALANCE X206-1)
- до 5.2.5 (SCALANCE X206-1LD)
- до 5.2.5 (SCALANCE X208 (incl. SIPLUS NET variant))
- до 5.2.5 (SCALANCE X208PRO)
- до 5.2.5 (SCALANCE X212-2 (incl. SIPLUS NET variant))
- до 5.2.5 (SCALANCE X212-2LD)
- до 5.2.5 (SCALANCE X216)
- до 5.2.5 (SCALANCE X224)
- до 5.5.1 (SCALANCE XF201-3P IRT)
- до 5.5.1 (SCALANCE XF202-2P IRT)
- до 5.2.5 (SCALANCE XF204)
- до 5.5.1 (SCALANCE XF204 IRT)
- до 5.2.5 (SCALANCE XF204-2 (incl. SIPLUS NET variant))
- до 5.5.1 (SCALANCE XF204-2BA IRT)
- до 5.2.5 (SCALANCE XF206-1)
- до 5.2.5 (SCALANCE XF208)
- до 5.5.1 (SCALANCE X200-4P IRT)
|
Тип ПО
|
ПО программно-аппаратного средства АСУ ТП, Средство АСУ ТП |
Операционные системы и аппаратные платформы
|
Данные уточняются
|
Тип ошибки |
Переполнение буфера в стеке, Запись за границами буфера |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
13.04.2021 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
Возможные меры по устранению уязвимости |
Компенсирующие меры:
- ограничить доступ к портам 443/TCP и 80/TCP по правилам брандмауэра;
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://cert-portal.siemens.com/productcert/pdf/ssa-187092.pdf
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |