Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00514

Опубликовано: 12 июн. 2018
Источник: fstec
CVSS3: 7.5
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения сетевого оборудования Siemens связана с ошибками привилегий и средств управления доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код, отправив специально подготовленный ответ на запрос DHCP клиента

Вендор

Siemens AG

Наименование ПО

SCALANCE X414
RFID 181-EIP
RUGGEDCOM WiMAX
SCALANCE X-200
SCALANCE X-200 IRT
SCALANCE X-204RNA
SCALANCE X-300
SCALANCE X408
SIMATIC RF182C

Версия ПО

- (SCALANCE X414)
- (RFID 181-EIP)
V4.4 (RUGGEDCOM WiMAX)
V4.5 (RUGGEDCOM WiMAX)
V5.0 (RUGGEDCOM WiMAX)
V5.1 (RUGGEDCOM WiMAX)
до V5.2.3 (SCALANCE X-200)
до V5.4.1 (SCALANCE X-200 IRT)
- (SCALANCE X-204RNA)
- (SCALANCE X-300)
- (SCALANCE X408)
- (SIMATIC RF182C)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление программного обеспечения:
Для RUGGEDCOM WiMAX до V5.2:
https://support.industry.siemens.com/cs/ww/en/view/109762466
Для SCALANCE X-200 до V5.2.3:
https://support.industry.siemens.com/cs/ww/en/view/109758142
Для SCALANCE X-200 IRT до V5.4.1:
https://support.industry.siemens.com/cs/ww/en/view/109758144
Компенсирующие меры:
Использование статического IP-адреса вместо DHCP
Применение концепции защиты клеток : https://www.siemens.com/cert/operational-guidelines-industrialsecurity

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 69%
0.00601
Низкий

7.5 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 7 лет назад

A vulnerability has been identified in RFID 181EIP (All versions), RUGGEDCOM Win (V4.4, V4.5, V5.0, and V5.1), SCALANCE X-200 switch family (incl. SIPLUS NET variants) (All versions < V5.2.3), SCALANCE X-200IRT switch family (incl. SIPLUS NET variants) (All versions < V5.4.1), SCALANCE X-200RNA switch family (All versions < V3.2.6), SCALANCE X-300 switch family (incl. SIPLUS NET variants) (All versions < V4.1.3), SCALANCE X408 (All versions < V4.1.3), SCALANCE X414 (All versions), SIMATIC RF182C (All versions). Unprivileged remote attackers located in the same local network segment (OSI Layer 2) could gain remote code execution on the affected products by sending a specially crafted DHCP response to a client's DHCP request.

CVSS3: 8.8
github
больше 3 лет назад

A vulnerability has been identified in RFID 181EIP (All versions), RUGGEDCOM Win (V4.4, V4.5, V5.0, and V5.1), SCALANCE X-200 switch family (incl. SIPLUS NET variants) (All versions < V5.2.3), SCALANCE X-200IRT switch family (incl. SIPLUS NET variants) (All versions < V5.4.1), SCALANCE X-200RNA switch family (All versions < V3.2.6), SCALANCE X-300 switch family (incl. SIPLUS NET variants) (All versions < V4.1.3), SCALANCE X408 (All versions < V4.1.3), SCALANCE X414 (All versions), SIMATIC RF182C (All versions). Unprivileged remote attackers located in the same local network segment (OSI Layer 2) could gain remote code execution on the affected products by sending a specially crafted DHCP response to a client's DHCP request.

EPSS

Процентиль: 69%
0.00601
Низкий

7.5 High

CVSS3

6.8 Medium

CVSS2