Avizul evidențiază mai multe vulnerabilități critice în versiunile Siemens SINEC NMS anterioare versiunii V3.0. Aceste vulnerabilități includ Use After Free, Improper Input Validation, Deserialization of Untrusted Data și altele. Impactul potențial include accesul neautorizat, scurgerea de date, blocarea sistemului și atacuri de tip denial of service. Utilizatorii sunt îndemnați să actualizeze la versiunea V3.0 sau mai recentă pentru a reduce aceste riscuri.
Produse
SINEC NMS
Versiune: înainte de V3.0
Vendor: Siemens
CVEs: CVE-2024-41939, CVE-2023-6378, CVE-2024-0985, CVE-2023-43622, CVE-2023-34050, CVE-2024-28182, CVE-2023-6481, CVE-2023-45648, CVE-2023-4611, CVE-2023-39615, CVE-2024-28757, CVE-2023-42795, CVE-2023-31122, CVE-2023-5868, CVE-2023-46120, CVE-2024-41940, CVE-2023-5870, CVE-2024-41938, CVE-2023-44487, CVE-2024-25062, CVE-2023-5869, CVE-2024-41941, CVE-2023-46280, CVE-2023-42794, CVE-2023-45802, CVE-2024-36398
Vulnerabilități
Use After Free
CVE: CVE-2023-4611
Scor CVSSv3: 6.3 - Mediu
CWE: CWE-416
Descriere: Un defect use-after-free a fost găsit în subsistemul de gestionare a memoriei în Linux Kernel. Această problemă este cauzată de o condiție de cursă și poate permite unui atacator local să blocheze sistemul sau să conducă la o scurgere de informații din kernel.
Impact: Ar putea permite unui atacator local să blocheze sistemul sau să scurgă informații din kernel.
Mitigare: Actualizare la cea mai recentă versiune a Linux Kernel.
Validare de intrare necorespunzătoare
CVE: CVE-2023-5868
Scor CVSSv3: 4.3 - Mediu
CWE: CWE-20
Descriere: O vulnerabilitate de divulgare a memoriei în PostgreSQL permite utilizatorilor de la distanță să acceseze informații sensibile prin exploatarea anumitor apeluri de funcții agregate cu argumente de tip “necunoscut”.
Impact: Ar putea permite utilizatorilor de la distanță să citească o anumită parte din memoria sistemului.
Mitigare: Actualizați la cea mai recentă versiune a PostgreSQL.
Validare de intrare necorespunzătoare
CVE: CVE-2023-5869
Scor CVSSv3: 8.8 - Ridicat
CWE: CWE-20
Descriere: Un defect în PostgreSQL permite utilizatorilor autentificați ai bazei de date să execute cod arbitrar prin lipsa verificărilor overflow în timpul modificării valorii array-ului SQL.
Impact: Ar putea permite utilizatorilor autentificați să execute cod arbitrar pe sistemul țintă.
Mitigare: Actualizarea la cea mai recentă versiune a PostgreSQL.
Validare de intrare necorespunzătoare
CVE: CVE-2023-5870
Scor CVSSv3: 4.4 - Mediu
CWE: CWE-20
Descriere: Un defect în PostgreSQL care implică rolul pg_cancel_backend care semnalează lucrătorii de fundal. Exploatarea necesită o extensie non-core cu un lucrător în fundal mai puțin rezilient.
Impact: Ar putea permite unui utilizator cu privilegii ridicate de la distanță să lanseze un atac de tip denial of service (DoS).
Mitigare: Actualizați la cea mai recentă versiune a PostgreSQL.
Validare de intrare necorespunzătoare
CVE: CVE-2023-6378
Scor CVSSv3: 7.5 - Ridicat
CWE: CWE-20
Descriere: O vulnerabilitate de serializare în componenta receiver logback permite unui atacator să organizeze un atac Denial-Of-Service prin trimiterea de date otrăvite.
Impact: Ar putea permite unui atacator să provoace un atac Denial-Of-Service.
Mitigare: Actualizați la cea mai recentă versiune de logback.
Validare de intrare necorespunzătoare
CVE: CVE-2023-6481
Scor CVSSv3: 7.5 - Ridicat
CWE: CWE-20
Descriere: O vulnerabilitate de serializare în componenta receiver logback permite unui atacator să organizeze un atac Denial-Of-Service prin trimiterea de date otrăvite.
Impact: Ar putea permite unui atacator să provoace un atac Denial-Of-Service.
Mitigare: Actualizați la cea mai recentă versiune de logback.
Out-of-bounds Read
CVE: CVE-2023-31122
Scor CVSSv3: 7.5 - Ridicat
CWE: CWE-20
Descriere: O vulnerabilitate de citire out-of-bounds în mod_macro a serverului Apache HTTP.
Impact: Ar putea permite atacatorilor să provoace o negare a serviciului (DoS) prin furnizarea unui fișier XML modificat.
Mitigare: Actualizați la cea mai recentă versiune a Apache HTTP Server.
Deserializarea datelor nesigure
CVE: CVE-2023-34050
Scor CVSSv3: 5.0 - Mediu
CWE: CWE-502
Descriere: Modele de listă permise pentru nume de clase deserializabile au fost adăugate la Spring AMQP, permițând utilizatorilor să blocheze deserializarea datelor în mesaje din surse neîncrezătoare.
Impact: Ar putea permite unui atacator să trimită conținut rău intenționat dacă nu sunt configurate modele de listă permise.
Mitigare: Actualizați la cea mai recentă versiune a Spring AMQP și configurați modelele de listă permise.
Restricționarea necorespunzătoare a operațiunilor în limitele unui tampon de memorie
CVE: CVE-2023-39615
Scor CVSSv3: 6.5 - Mediu
CWE: CWE-119
Descriere: Xmlsoft Libxml2 conține o citire out-of-bounds prin funcția xmlSAX2StartElement(). Această vulnerabilitate permite atacatorilor să provoace o Denial of Service (DoS) prin furnizarea unui fișier XML modificat.
Impact: Ar putea permite atacatorilor să provoace o negare a serviciului (DoS).
Mitigare: Actualizați la cea mai recentă versiune a Xmlsoft Libxml2.
Validare de intrare necorespunzătoare
CVE: CVE-2023-42794
Scor CVSSv3: 5.9 - Mediu
CWE: CWE-20
Descriere: Vulnerabilitatea Incomplete Cleanup în Apache Tomcat ar putea cauza o negare a serviciului pe Windows dacă o aplicație web a deschis un flux pentru un fișier încărcat, dar nu a reușit să închidă fluxul.
Impact: Ar putea permite o negare a serviciului din cauza faptului că discul este plin.
Mitigare: Actualizați la cea mai recentă versiune a Apache Tomcat.
Validare de intrare necorespunzătoare
CVE: CVE-2023-42795
Scor CVSSv3: 5.3 - Mediu
CWE: CWE-20
Descriere: Vulnerabilitatea Incomplete Cleanup din Apache Tomcat ar putea cauza scurgeri de informații de la solicitarea/răspunsul curent la următorul.
Impact: Ar putea permite scurgerea de informații între cereri.
Mitigare: Actualizarea la cea mai recentă versiune a Apache Tomcat.
Validare de intrare necorespunzătoare
CVE: CVE-2023-43622
Scor CVSSv3: 7.5 - Ridicat
CWE: CWE-20
Descriere: Un atacator, deschizând o conexiune HTTP/2 cu o dimensiune inițială a ferestrei de 0, a fost capabil să blocheze manipularea acelei conexiuni pe termen nelimitat în Apache HTTP Server.
Impact: Ar putea permite unui atacator să epuizeze resursele lucrătorilor din server.
Mitigare: Actualizare la cea mai recentă versiune a Apache HTTP Server.
Consum necontrolat de resurse
CVE: CVE-2023-44487
Scor CVSSv3: 7.5 - Ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-400
Descriere: Protocolul HTTP/2 permite o negare a serviciului (consum de resurse de server) deoarece anularea cererii poate reseta rapid multe fluxuri.
Impact: Ar putea permite o negare a serviciului (consum de resurse de server).
Mitigare: Actualizare la cea mai recentă versiune a protocolului HTTP/2.
Validare de intrare necorespunzătoare
CVE: CVE-2023-45648
Scor CVSSv3: 5.3 - Mediu
CWE: CWE-20
Descriere: Vulnerabilitatea Improper Input Validation în Apache Tomcat ar putea cauza contrabandă de cereri atunci când se află în spatele unui proxy invers.
Impact: Ar putea permite contrabanda cu cereri.
Mitigare: Actualizați la cea mai recentă versiune a Apache Tomcat.
Validare de intrare necorespunzătoare
CVE: CVE-2023-45802
Scor CVSSv3: 5.9 - Mediu
CWE: CWE-20
Descriere: Atunci când un flux HTTP/2 era resetat de un client, exista o fereastră de timp în care resursele de memorie ale cererii nu erau recuperate imediat. Acest lucru ar putea face ca amprenta de memorie să continue să crească.
Impact: Ar putea permite o negare a serviciului din cauza epuizării memoriei.
Mitigare: Actualizare la cea mai recentă versiune a protocolului HTTP/2.
Consumul necontrolat de resurse
CVE: CVE-2023-46120
Scor CVSSv3: 4.9 - Mediu
CWE: CWE-400
Descriere: Biblioteca client Java RabbitMQ permite atacatorilor să trimită un mesaj foarte mare, cauzând o depășire a memoriei și declanșând o eroare OOM.
Impact: Ar putea permite o negare a serviciului din cauza depășirii memoriei.
Mitigare: Actualizați la cea mai recentă versiune a bibliotecii client Java RabbitMQ.
Out-of-bounds Read
CVE: CVE-2023-46280
Scor CVSSv3: 6.5 - Mediu
Scor CVSSv4: 8.2 - ridicat
Vector CVSSv4: CVSS4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H
CWE: CWE-125
Descriere: Aplicațiile afectate conțin o vulnerabilitate de citire out of bounds. Acest lucru ar putea permite unui atacator să provoace o blocare BSOD (Blue Screen of Death) a nucleului Windows subiacent.
Impact: Ar putea permite unui atacator să provoace o defecțiune BSOD (Blue Screen of Death).
Mitigare: Actualizarea la cea mai recentă versiune a aplicațiilor afectate.
Validare de intrare necorespunzătoare
CVE: CVE-2024-0985
Scor CVSSv3: 8.0 - Ridicat
CWE: CWE-20
Descriere: Scăderea târzie a privilegiilor în REFRESH MATERIALIZED VIEW CONCURRENTLY în PostgreSQL permite unui creator de obiecte să execute funcții SQL arbitrare ca emitent al comenzii.
Impact: Ar putea permite unui creator de obiecte să execute funcții SQL arbitrare ca emitent al comenzii.
Mitigare: Actualizați la cea mai recentă versiune a PostgreSQL.
Use After Free
CVE: CVE-2024-25062
Scor CVSSv3: 5.9 - Mediu
CWE: CWE-416
Descriere: O problemă a fost descoperită în libxml2 înainte de 2.11.7 și 2.12.x înainte de 2.12.5. Procesarea documentelor XML modificate poate duce la un use-after-free xmlValidatePopElement.
Impact: Ar putea permite o negare a serviciului din cauza use-after-free.
Mitigare: Actualizați la cea mai recentă versiune a libxml2.
Allocation of Resources Without Limits or Throttling
CVE: CVE-2024-28182
Scor CVSSv3: 5.3 - Mediu
CWE: CWE-770
Descriere: Biblioteca nghttp2 anterioară versiunii 1.61.0 continuă să citească numărul nelimitat de cadre HTTP/2 CONTINUATION chiar și după ce un flux este resetat pentru a menține contextul HPACK în sincronizare.
Impact: Ar putea cauza utilizarea excesivă a CPU pentru decodarea fluxului HPACK.
Mitigare: Actualizați la cea mai recentă versiune a bibliotecii nghttp2.
Restricționarea necorespunzătoare a referințelor recurente la entități în DTD-uri (“XML Entity Expansion”)
CVE: CVE-2024-28757
Scor CVSSv3: 7.5 - Ridicat
CWE: CWE-776
Descriere: libexpat permite un atac XML Entity Expansion atunci când există o utilizare izolată a analizoarelor externe.
Impact: Ar putea permite o negare a serviciului din cauza XML Entity Expansion.
Mitigare: Actualizați la cea mai recentă versiune a libexpat.
Execution with Unnecessary Privileges
CVE: CVE-2024-36398
Scor CVSSv3: 7.8 - Ridicat
Vector CVSSv3: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Scor CVSSv4: 8.5 - Ridicat
Vector CVSSv4: CVSS4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CWE: CWE-250
Descriere: Aplicația afectată execută un subset din serviciile sale ca NT AUTHORITY/SYSTEM. Acest lucru ar putea permite unui atacator local să execute comenzi ale sistemului de operare cu privilegii ridicate.
Impact: Ar putea permite unui atacator local să execute comenzi ale sistemului de operare cu privilegii ridicate.
Mitigare: Actualizarea la cea mai recentă versiune a aplicației afectate.
Limitarea necorespunzătoare a unui nume de cale către un director restricționat (“Path Traversal”)
CVE: CVE-2024-41938
Scor CVSSv3: 5.5 - Mediu
Scor CVSSv4: 5.1 - Mediu
CWE: CWE-22
Descriere: Funcția importCertificate a aplicației web SINEC NMS Control conține o vulnerabilitate de traversare a căii.
Impact: Ar putea permite unui atacator autentificat să șteargă fișiere de certificate arbitrare de pe unitatea pe care este instalat SINEC NMS.
Mitigare: Actualizați la cea mai recentă versiune a SINEC NMS.
Autorizare incorectă
CVE: CVE-2024-41939
Scor CVSSv3: 8.8 - Ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-863
Descriere: Aplicația afectată nu aplică în mod corespunzător verificările de autorizare.
Impact: Ar putea permite unui atacator autentificat să ocolească verificările și să își ridice privilegiile asupra aplicației.
Mitigare: Actualizarea la cea mai recentă versiune a aplicației afectate.
Validare de intrare necorespunzătoare
CVE: CVE-2024-41940
Scor CVSSv3: 9.1 - Critic
Scor CVSSv4: 9.4 - Critic
CWE: CWE-20
Descriere: Aplicația afectată nu validează corespunzător datele introduse de utilizator într-o coadă de comandă privilegiată.
Impact: Ar putea permite unui atacator autentificat să execute comenzi OS cu privilegii ridicate.
Mitigare: Actualizarea la cea mai recentă versiune a aplicației afectate.
Autorizare incorectă
CVE: CVE-2024-41941
Scor CVSSv3: 4.3 - Mediu
Scor CVSSv4: 5.3 - Mediu
CWE: CWE-863
Descriere: Aplicația afectată nu aplică în mod corespunzător verificările de autorizare.
Impact: Ar putea permite unui atacator autentificat să ocolească verificările și să modifice setările din aplicație fără autorizație.
Mitigare: Actualizarea la cea mai recentă versiune a aplicației afectate.
Concluzie
Descoperirea acestor vulnerabilități în Siemens SINEC NMS subliniază importanța actualizărilor în timp util și a măsurilor robuste de securitate. Utilizatorii versiunilor afectate ar trebui să acorde prioritate actualizării la V3.0 sau ulterior pentru a se proteja împotriva exploatării potențiale. Siemens și CISA recomandă practici de securitate suplimentare, cum ar fi reducerea la minimum a expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile trebuie, de asemenea, să rămână vigilente în fața atacurilor de inginerie socială și să raporteze orice activitate suspectă către CISA.