Avertismentul evidențiază mai multe vulnerabilități critice în dispozitivele Siemens SCALANCE XM-400/XR-500, în special versiunile anterioare la V6.6.1. Vulnerabilitățile includ puterea de criptare inadecvată, dublu liber, utilizare după liber, validare necorespunzătoare a intrărilor și validare necorespunzătoare a certificatelor. Aceste vulnerabilități ar putea permite unui atacator să provoace o scurgere de memorie sau să execute cod arbitrar, ceea ce reprezintă riscuri semnificative pentru sistemele afectate.
Produse
SCALANCE XM408-4C
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XM408-4C (L3 int.)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XM408-8C
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XM408-8C (L3 int.)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XM416-4C
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XM416-4C (L3 int.)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR524-8C, 1x230V
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR524-8C, 1x230V (L3 int.)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR524-8C, 2x230V
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR524-8C, 2x230V (L3 int.)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR524-8C, 24V
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR524-8C, 24V (L3 int.)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR526-8C, 1x230V
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR526-8C, 1x230V (L3 int.)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR526-8C, 2x230V
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR526-8C, 2x230V (L3 int.)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR526-8C, 24V
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR526-8C, 24V (L3 int.)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR528-6M (2HR2)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR528-6M (2HR2, L3 int.)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR528-6M
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR528-6M (L3 int.)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR552-12M (2HR2)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR552-12M (2HR2)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR552-12M (2HR2, L3 int.)
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
SCALANCE XR552-12M
Versiune: Toate versiunile anterioare la V6.6.1
Furnizor: Siemens
CVEs: CVE-2023-0215, CVE-2022-2097, CVE-2023-0465, CVE-2022-4304, CVE-2023-0466, CVE-2023-0464, CVE-2023-0286, CVE-2022-4450
Vulnerabilități
Putere de criptare inadecvată
CVE: CVE-2022-2097
Scoring CVSSv3: 5.3 - Mediu
CWE: CWE-326
Descriere: Modul AES OCB pentru platformele x86 pe 32 de biți care utilizează implementarea AES-NI optimizată pentru asamblare nu va cripta integral datele în anumite circumstanțe. Acest lucru ar putea dezvălui șaisprezece octeți de date preexistente în memorie care nu au fost scrise. În cazul special al criptării “in place”, ar fi dezvăluiți șaisprezece octeți din textul în clar.
Impact: Această vulnerabilitate ar putea expune date sensibile care au fost stocate anterior în memorie, ceea ce ar putea duce la dezvăluirea de informații.
Mitigare: Actualizați dispozitivele SCALANCE XM-400/XR-500 la versiunea V6.6.1 sau la o versiune ulterioară.
Inadequate Encryption Strength (Putere de criptare inadecvată)
CVE: CVE-2022-4304
Scoring CVSSv3: 5.9 - Mediu
CWE: CWE-326
Descriere: În implementarea OpenSSL RSA Decryption există un canal secundar bazat pe sincronizare, care ar putea fi suficient pentru a recupera un text în clar prin intermediul unei rețele într-un atac de tip Bleichenbacher.
Impact: Un atacator ar putea decripta informații sensibile trimițând un număr mare de mesaje de probă și analizând timpul necesar pentru procesarea acestora.
Mitigare: Actualizați dispozitivele SCALANCE XM-400/XR-500 la versiunea V6.6.1 sau la o versiune ulterioară.
Double Free
CVE: CVE-2022-4450
Scoring CVSSv3: 5.9 - Mediu
CWE: CWE-415
Descriere: Funcția PEM_read_bio_ex() citește un fișier PEM de la un BIO și analizează și decodifică “name”, orice date de antet și datele de plată. Dacă funcția eșuează, aceasta poate duce la o vulnerabilitate de tip double free.
Impact: Această vulnerabilitate ar putea fi exploatată pentru a provoca un atac de refuz de serviciu (DoS) prin blocarea sistemului.
Mitigare: Actualizați dispozitivele SCALANCE XM-400/XR-500 la versiunea V6.6.1 sau la o versiune ulterioară.
Use-After-Free
CVE: CVE-2023-0215
Scoring CVSSv3: 5.9 - Mediu
CWE: CWE-416
Descriere: Funcția publică API BIO_new_NDEF este utilizată pentru transmiterea de date ASN.1 prin intermediul unui BIO. În anumite condiții, este posibil ca funcția să nu se curețe în mod corespunzător, ceea ce duce la o vulnerabilitate de tip use-after-free.
Impact: Această vulnerabilitate ar putea fi exploatată pentru a provoca un atac de refuz de serviciu (DoS) prin blocarea sistemului.
Mitigare: Actualizați dispozitivele SCALANCE XM-400/XR-500 la versiunea V6.6.1 sau la o versiune ulterioară.
Validare necorespunzătoare a intrărilor
CVE: CVE-2023-0286
Scoring CVSSv3: 7.4 - ridicat
CWE: CWE-20
Descriere: Există o vulnerabilitate de confuzie de tip referitoare la procesarea adreselor X.400 în cadrul unui X.509 GeneralName. Această vulnerabilitate poate permite unui atacator să treacă pointeri arbitrari la un apel memcmp, permițându-i să citească conținutul memoriei sau să declanșeze o negare de serviciu.
Impact: Un atacator ar putea citi conținutul memoriei sau ar putea provoca un atac de refuz de serviciu (DoS).
Mitigare: Actualizați dispozitivele SCALANCE XM-400/XR-500 la versiunea V6.6.1 sau la o versiune ulterioară.
Validarea necorespunzătoare a certificatelor
CVE: CVE-2023-0464
Scoring CVSSv3: 7,5 - ridicat
CWE: CWE-295
Descriere: O vulnerabilitate de securitate legată de verificarea lanțurilor de certificate X.509 care includ constrângeri de politică. Atacatorii pot exploata această vulnerabilitate pentru a provoca un atac de refuz al serviciului (DoS).
Impact: Un atacator ar putea provoca un atac de refuz de serviciu (DoS) prin crearea unui lanț de certificate malițios care declanșează o utilizare exponențială a resurselor de calcul.
Mitigare: Actualizați dispozitivele SCALANCE XM-400/XR-500 la versiunea V6.6.1 sau la o versiune ulterioară.
Validarea necorespunzătoare a certificatelor
CVE: CVE-2023-0465
Scoring CVSSv3: 5.3 - Mediu
CWE: CWE-295
Descriere: Aplicațiile care utilizează o opțiune care nu este implicită atunci când verifică certificatele pot fi vulnerabile la un atac din partea unei autorități de certificare rău intenționate pentru a eluda anumite verificări.
Impact: O CA rău intenționată ar putea folosi această vulnerabilitate pentru a ocoli verificările politicii de certificare, ceea ce ar putea duce la încălcări ale politicii de securitate.
Mitigare: Actualizați dispozitivele SCALANCE XM-400/XR-500 la V6.6.1 sau la o versiune ulterioară.
Validarea necorespunzătoare a certificatelor
CVE: CVE-2023-0466
Scoring CVSSv3: 5.3 - Mediu
CWE: CWE-295
Descriere: Funcția X509_VERIFY_PARAM_add0_policy() nu activează verificarea politicii de certificat, permițând certificatelor cu politici invalide sau incorecte să treacă de verificare.
Impact: Această vulnerabilitate ar putea permite certificatelor cu politici invalide sau incorecte să treacă de verificare, ceea ce ar putea duce la încălcări ale politicii de securitate.
Mitigare: Actualizați dispozitivele SCALANCE XM-400/XR-500 la V6.6.1 sau la o versiune ulterioară.
Concluzie
Vulnerabilitățile identificate în dispozitivele Siemens SCALANCE XM-400/XR-500 sunt grave și ar putea avea un impact semnificativ dacă sunt exploatate. Siemens a recomandat actualizarea dispozitivelor la versiunea V6.6.1 sau la o versiune ulterioară pentru a reduce aceste riscuri. În plus, Siemens și CISA au furnizat mai multe măsuri de securitate și bune practici pentru a proteja accesul la rețea și a minimiza riscul de exploatare. Organizațiile sunt îndemnate să urmeze aceste recomandări și să rămână vigilente față de potențialele amenințări. Până în acest moment nu a fost raportată nicio exploatare publică a acestor vulnerabilități.