{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>RUGGEDCOM ROX I toutes versions</p> ","closed_at":"2017-09-29","content":"## Contournement provisoire\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 report\u00e9es dans les \u00e9quipements Siemens\nRUGGEDCOM ROX I.\n\nParmi les vuln\u00e9rabilit\u00e9s d\u00e9crites par l'\u00e9diteur, la CVE-2017-2688 permet\n\u00e0 l'attaquant d'effectuer des actions avec les privil\u00e8ges d'un\nutilisateur. L'attaquant doit inciter un utilisateur authentifi\u00e9 \u00e0\nvisiter une page malveillante ou \u00e0 cliquer sur un lien malveillant. La\nvuln\u00e9rabilit\u00e9 CVE-2017-2689 permet quant \u00e0 elle un acc\u00e8s privil\u00e9gi\u00e9 au\nsyst\u00e8me de fichier et autorise la modification de la configuration.\nL'exploitation de cette vuln\u00e9rabilit\u00e9 n\u00e9cessite un acc\u00e8s authentifi\u00e9\npr\u00e9alable \u00e0 l'interface web de l'\u00e9quipement sur le port TCP 10000.  \nDans l'attente d'un correctif, l'\u00e9diteur \u00e0 publi\u00e9 des \u00e9l\u00e9ments\npermettant d'att\u00e9nuer les risques portant sur les syst\u00e8mes Siemens\nRUGGEDCOM ROX I.  \nSe r\u00e9f\u00e9rer au bulletin de l'\u00e9diteur pour une liste exhaustive des\nmesures de pr\u00e9vention \u00e0 mettre en \u0153uvre (cf. section Documentation).\n","cves":[{"name":"CVE-2017-6864","url":"https://www.cve.org/CVERecord?id=CVE-2017-6864"},{"name":"CVE-2017-2689","url":"https://www.cve.org/CVERecord?id=CVE-2017-2689"},{"name":"CVE-2017-2688","url":"https://www.cve.org/CVERecord?id=CVE-2017-2688"},{"name":"CVE-2017-2687","url":"https://www.cve.org/CVERecord?id=CVE-2017-2687"},{"name":"CVE-2017-2686","url":"https://www.cve.org/CVERecord?id=CVE-2017-2686"}],"links":[],"reference":"CERTFR-2017-ALE-006","revisions":[{"description":"version initiale.","revision_date":"2017-03-29T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans <span\nclass=\"textit\">SCADA Siemens RUGGEDCOM ROX I</span>. Certaines d'entre\nelles permettent \u00e0 un attaquant de provoquer injection de requ\u00eates\nill\u00e9gitimes par rebond, un contournement de la politique de s\u00e9curit\u00e9 et\nune atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans SCADA Siemens RUGGEDCOM ROX I","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Siemens SSA-327980 du 28 mars 2017","url":"http://www.siemens.com/cert/pool/cert/siemens_security_advisory_SSA-327980.pdf"}]}
