BDU:2023-02902: Уязвимость механизма обработки POST-запросов на веб-сервере промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код

Описание уязвимости Уязвимость механизма обработки POST-запросов на веб-сервере промышленных коммутаторов Siemens SCALANCE вызвана переполнением буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код
Вендор Siemens AG
Наименование ПО SCALANCE X201-3P IRT, SCALANCE X201-3P IRT PRO, SCALANCE X202-2 IRT, SCALANCE X202-2P IRT (incl. SIPLUS NET variant), SCALANCE X202-2P IRT PRO, SCALANCE X204 IRT, SCALANCE X204 IRT PRO, SCALANCE X204-2 (incl. SIPLUS NET variant), SCALANCE X204-2FM, SCALANCE X204-2LD (incl. SIPLUS NET variant), SCALANCE X204-2LD TS, SCALANCE X206-1, SCALANCE X206-1LD, SCALANCE X208 (incl. SIPLUS NET variant), SCALANCE X208PRO, SCALANCE X212-2 (incl. SIPLUS NET variant), SCALANCE X212-2LD, SCALANCE X216, SCALANCE X224, SCALANCE XF201-3P IRT, SCALANCE XF202-2P IRT, SCALANCE XF204, SCALANCE XF204 IRT, SCALANCE XF204-2 (incl. SIPLUS NET variant), SCALANCE XF204-2BA IRT, SCALANCE XF206-1, SCALANCE XF208, SCALANCE X200-4P IRT
Версия ПО
  • до 5.5.1 (SCALANCE X201-3P IRT)
  • до 5.5.1 (SCALANCE X201-3P IRT PRO)
  • до 5.5.1 (SCALANCE X202-2 IRT)
  • до 5.5.1 (SCALANCE X202-2P IRT (incl. SIPLUS NET variant))
  • до 5.5.1 (SCALANCE X202-2P IRT PRO)
  • до 5.5.1 (SCALANCE X204 IRT)
  • до 5.5.1 (SCALANCE X204 IRT PRO)
  • до 5.2.5 (SCALANCE X204-2 (incl. SIPLUS NET variant))
  • до 5.2.5 (SCALANCE X204-2FM)
  • до 5.2.5 (SCALANCE X204-2LD (incl. SIPLUS NET variant))
  • до 5.2.5 (SCALANCE X204-2LD TS)
  • до 5.2.5 (SCALANCE X206-1)
  • до 5.2.5 (SCALANCE X206-1LD)
  • до 5.2.5 (SCALANCE X208 (incl. SIPLUS NET variant))
  • до 5.2.5 (SCALANCE X208PRO)
  • до 5.2.5 (SCALANCE X212-2 (incl. SIPLUS NET variant))
  • до 5.2.5 (SCALANCE X212-2LD)
  • до 5.2.5 (SCALANCE X216)
  • до 5.2.5 (SCALANCE X224)
  • до 5.5.1 (SCALANCE XF201-3P IRT)
  • до 5.5.1 (SCALANCE XF202-2P IRT)
  • до 5.2.5 (SCALANCE XF204)
  • до 5.5.1 (SCALANCE XF204 IRT)
  • до 5.2.5 (SCALANCE XF204-2 (incl. SIPLUS NET variant))
  • до 5.5.1 (SCALANCE XF204-2BA IRT)
  • до 5.2.5 (SCALANCE XF206-1)
  • до 5.2.5 (SCALANCE XF208)
  • до 5.5.1 (SCALANCE X200-4P IRT)
Тип ПО ПО программно-аппаратного средства АСУ ТП, Средство АСУ ТП
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки Переполнение буфера в стеке, Запись за границами буфера
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 13.04.2021
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Компенсирующие меры:
- ограничить доступ к портам 443/TCP и 80/TCP по правилам брандмауэра;
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://cert-portal.siemens.com/productcert/pdf/ssa-187092.pdf
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения