CERTFR-2017-ALE-006
Vulnerability from certfr_alerte

De multiples vulnérabilités ont été découvertes dans SCADA Siemens RUGGEDCOM ROX I. Certaines d'entre elles permettent à un attaquant de provoquer injection de requêtes illégitimes par rebond, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Contournement provisoire

Plusieurs vulnérabilités ont été reportées dans les équipements Siemens RUGGEDCOM ROX I.

Parmi les vulnérabilités décrites par l'éditeur, la CVE-2017-2688 permet à l'attaquant d'effectuer des actions avec les privilèges d'un utilisateur. L'attaquant doit inciter un utilisateur authentifié à visiter une page malveillante ou à cliquer sur un lien malveillant. La vulnérabilité CVE-2017-2689 permet quant à elle un accès privilégié au système de fichier et autorise la modification de la configuration. L'exploitation de cette vulnérabilité nécessite un accès authentifié préalable à l'interface web de l'équipement sur le port TCP 10000.
Dans l'attente d'un correctif, l'éditeur à publié des éléments permettant d'atténuer les risques portant sur les systèmes Siemens RUGGEDCOM ROX I.
Se référer au bulletin de l'éditeur pour une liste exhaustive des mesures de prévention à mettre en œuvre (cf. section Documentation).

RUGGEDCOM ROX I toutes versions

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eRUGGEDCOM ROX I toutes versions\u003c/p\u003e ",
  "closed_at": "2017-09-29",
  "content": "## Contournement provisoire\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 report\u00e9es dans les \u00e9quipements Siemens\nRUGGEDCOM ROX I.\n\nParmi les vuln\u00e9rabilit\u00e9s d\u00e9crites par l\u0027\u00e9diteur, la CVE-2017-2688 permet\n\u00e0 l\u0027attaquant d\u0027effectuer des actions avec les privil\u00e8ges d\u0027un\nutilisateur. L\u0027attaquant doit inciter un utilisateur authentifi\u00e9 \u00e0\nvisiter une page malveillante ou \u00e0 cliquer sur un lien malveillant. La\nvuln\u00e9rabilit\u00e9 CVE-2017-2689 permet quant \u00e0 elle un acc\u00e8s privil\u00e9gi\u00e9 au\nsyst\u00e8me de fichier et autorise la modification de la configuration.\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 n\u00e9cessite un acc\u00e8s authentifi\u00e9\npr\u00e9alable \u00e0 l\u0027interface web de l\u0027\u00e9quipement sur le port TCP 10000.  \nDans l\u0027attente d\u0027un correctif, l\u0027\u00e9diteur \u00e0 publi\u00e9 des \u00e9l\u00e9ments\npermettant d\u0027att\u00e9nuer les risques portant sur les syst\u00e8mes Siemens\nRUGGEDCOM ROX I.  \nSe r\u00e9f\u00e9rer au bulletin de l\u0027\u00e9diteur pour une liste exhaustive des\nmesures de pr\u00e9vention \u00e0 mettre en \u0153uvre (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2017-6864",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-6864"
    },
    {
      "name": "CVE-2017-2689",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-2689"
    },
    {
      "name": "CVE-2017-2688",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-2688"
    },
    {
      "name": "CVE-2017-2687",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-2687"
    },
    {
      "name": "CVE-2017-2686",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-2686"
    }
  ],
  "initial_release_date": "2017-03-29T00:00:00",
  "last_revision_date": "2017-03-29T00:00:00",
  "links": [],
  "reference": "CERTFR-2017-ALE-006",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2017-03-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eSCADA Siemens RUGGEDCOM ROX I\u003c/span\u003e. Certaines d\u0027entre\nelles permettent \u00e0 un attaquant de provoquer injection de requ\u00eates\nill\u00e9gitimes par rebond, un contournement de la politique de s\u00e9curit\u00e9 et\nune atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans SCADA Siemens RUGGEDCOM ROX I",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens SSA-327980 du 28 mars 2017",
      "url": "http://www.siemens.com/cert/pool/cert/siemens_security_advisory_SSA-327980.pdf"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…