Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02556

Опубликовано: 11 июн. 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения программируемого логического контроллера SIEMENS LOGO!8 связана с неправильным контролем доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, использовать перехваченный идентификатор сессии для доступа к устройству (даже после окончания сессии легитимным пользователем)

Вендор

Siemens AG

Наименование ПО

SIEMENS LOGO!8

Версия ПО

1.80 (SIEMENS LOGO!8)
1.81 (SIEMENS LOGO!8)
до 1.82.02 (SIEMENS LOGO!8)

Тип ПО

Программное средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для SIEMENS LOGO!8 до V1.82.02 или выше использование рекомендаций:
https://support.industry.siemens.com/cs/ww/en/view/109767410
Для SIEMENS LOGO!8 до V1.80 и V1.81:
Защита сетевого доступа к устройству

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 61%
0.0042
Низкий

7.5 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 6 лет назад

A vulnerability has been identified in SIEMENS LOGO!8 (6ED1052-xyyxx-0BA8 FS:01 to FS:06 / Firmware version V1.80.xx and V1.81.xx), SIEMENS LOGO!8 (6ED1052-xyy08-0BA0 FS:01 / Firmware version < V1.82.02). The integrated webserver does not invalidate the Session ID upon user logout. An attacker that successfully extracted a valid Session ID is able to use it even after the user logs out. The security vulnerability could be exploited by an attacker in a privileged network position who is able to read the communication between the affected device and the user or by an attacker who is able to obtain valid Session IDs through other means. The user must invoke a session to the affected device. At the time of advisory publication no public exploitation of this security vulnerability was known.

github
больше 3 лет назад

A vulnerability has been identified in SIEMENS LOGO!8 (6ED1052-xyyxx-0BA8 FS:01 to FS:06 / Firmware version V1.80.xx and V1.81.xx), SIEMENS LOGO!8 (6ED1052-xyy08-0BA0 FS:01 / Firmware version < V1.82.02). The integrated webserver does not invalidate the Session ID upon user logout. An attacker that successfully extracted a valid Session ID is able to use it even after the user logs out. The security vulnerability could be exploited by an attacker in a privileged network position who is able to read the communication between the affected device and the user or by an attacker who is able to obtain valid Session IDs through other means. The user must invoke a session to the affected device. At the time of advisory publication no public exploitation of this security vulnerability was known.

EPSS

Процентиль: 61%
0.0042
Низкий

7.5 High

CVSS3

6.8 Medium

CVSS2