Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02903

Опубликовано: 09 мар. 2021
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость промышленных коммутаторов Siemens SCALANCE и RUGGEDCOM, вызванная переполнением буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код

Вендор

Siemens AG

Наименование ПО

RUGGEDCOM RM1224
SCALANCE M-800
SCALANCE S615
SCALANCE SC622-2C
SCALANCE SC632-2C
SCALANCE SC636-2C
SCALANCE SC642-2C
SCALANCE SC646-2C
SCALANCE XB-200
SCALANCE XC-200
SCALANCE XF-200BA
SCALANCE XM400
SCALANCE XP-200
SCALANCE XR-300WG
SCALANCE XR500

Версия ПО

от 4.3 до 6.4 (RUGGEDCOM RM1224)
от 4.3 до 6.4 (SCALANCE M-800)
от 4.3 до 6.4 (SCALANCE S615)
до 2.0 включительно (SCALANCE SC622-2C)
от 2.1 до 2.1.3 (SCALANCE SC622-2C)
до 2.0 включительно (SCALANCE SC632-2C)
от 2.1 до 2.1.3 (SCALANCE SC632-2C)
до 2.0 включительно (SCALANCE SC636-2C)
от 2.1 до 2.1.3 (SCALANCE SC636-2C)
до 2.0 включительно (SCALANCE SC642-2C)
от 2.1 до 2.1.3 (SCALANCE SC642-2C)
до 2.0 включительно (SCALANCE SC646-2C)
от 2.1 до 2.1.3 (SCALANCE SC646-2C)
до 4.1 (SCALANCE XB-200)
до 4.1 (SCALANCE XC-200)
до 4.1 (SCALANCE XF-200BA)
до 6.2 (SCALANCE XM400)
до 4.1 (SCALANCE XP-200)
до 4.1 (SCALANCE XR-300WG)
до 6.2 (SCALANCE XR500)

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- отключение функции "Listening" в сетевом протоколе STP;
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://cert-portal.siemens.com/productcert/pdf/ssa-979775.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 53%
0.00305
Низкий

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 5 лет назад

A vulnerability has been identified in RUGGEDCOM RM1224 (All versions >= V4.3 and < V6.4), SCALANCE M-800 (All versions >= V4.3 and < V6.4), SCALANCE S615 (All versions >= V4.3 and < V6.4), SCALANCE SC-600 Family (All versions >= V2.0 and < V2.1.3), SCALANCE XB-200 (All versions < V4.1), SCALANCE XC-200 (All versions < V4.1), SCALANCE XF-200BA (All versions < V4.1), SCALANCE XM400 (All versions < V6.2), SCALANCE XP-200 (All versions < V4.1), SCALANCE XR-300WG (All versions < V4.1), SCALANCE XR500 (All versions < V6.2). Affected devices contain a stack-based buffer overflow vulnerability in the handling of STP BPDU frames that could allow a remote attacker to trigger a denial-of-service condition or potentially remote code execution. Successful exploitation requires the passive listening feature of the device to be active.

CVSS3: 8.8
github
больше 3 лет назад

A vulnerability has been identified in RUGGEDCOM RM1224 (All versions >= V4.3), SCALANCE M-800 (All versions >= V4.3), SCALANCE S615 (All versions >= V4.3), SCALANCE SC-600 Family (All versions >= V2.0 and < V2.1.3), SCALANCE X300WG (All versions < V4.1), SCALANCE XM400 (All versions < V6.2), SCALANCE XR500 (All versions < V6.2), SCALANCE Xx200 Family (All versions < V4.1). Affected devices contain a stack-based buffer overflow vulnerability in the handling of STP BPDU frames that could allow a remote attacker to trigger a denial-of-service condition or potentially remote code execution. Successful exploitation requires the passive listening feature of the device to be active.

EPSS

Процентиль: 53%
0.00305
Низкий

8.8 High

CVSS3

8.3 High

CVSS2