Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Injection de requêtes illégitimes par rebond (CSRF)
- Élévation de privilèges
Systèmes affectés
- LOGO! 8 BM (incl. SIPLUS variants) versions antérieures à 8.3
- LOGO! Soft Comfort versions antérieures à 8.3
- RFID 181EIP toutes versions
- RUGGEDCOM Win versions antérieures à 5.2
- SCALANCE X-200 switch family (incl. SIPLUSNET variants) versions antérieures à 5.2.3
- SCALANCE X-200IRT switch family (incl. SIPLUSNET variants) versions antérieures à 5.4.1
- SCALANCE X-200RNA switch family versions antérieures à 3.2.6
- SCALANCE X-300 switch family (incl. SIPLUSNET variants) versions antérieures à 4.1.3
- SCALANCE X408 versions antérieures à V4.1.3
- SCALANCE X414 toutes versions
- SENTRON PAC3200 versions antérieures à 2.4.5
- SENTRON PAC4200 versions antérieures à 2.0.1
- SICAM A8000 CP-8000 versions antérieures à 16
- SICAM A8000 CP-8021 versions antérieures à 16
- SICAM A8000 CP-8022 versions antérieures à 16
- SIMATIC ET 200SP Open Controller(incl. SIPLUS variants) version 20.8
- SIMATIC HMI Comfort Outdoor Panels 7" & 15"(incl. SIPLUS variants) versions antérieures à la 16 sans le correctif numéro 3
- SIMATIC HMI Comfort Panels 4" - 22"(incl. SIPLUS variants) versions antérieures à la 16 sans le correctif numéro 3
- SIMATIC HMI KTP Mobile Panels KTP400F,KTP700, KTP700F, KTP900 and KTP900F versions antérieures à la 16 sans le correctif numéro 3
- SIMATIC ITC1500 V3.1 PRO toutes versions
- SIMATIC ITC1500 V3.1 toutes versions
- SIMATIC ITC1900 V3.1 PRO toutes versions
- SIMATIC ITC1900 V3.1 toutes versions
- SIMATIC ITC2200 V3.1 PRO toutes versions
- SIMATIC ITC2200 V3.1 toutes versions
- SIMATIC RF182C toutes versions
- SIMATIC S7-1500 Software Controller versions 20.8
- SIRIUS 3RW5 communication module ModbusTCP toutes versions
- XHQ versions antérieures à 6.1
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Siemens ssa-181018 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-181018.pdf
- Bulletin de sécurité Siemens ssa-415783 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-415783.pdf
- Bulletin de sécurité Siemens ssa-478893 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-478893.pdf
- Bulletin de sécurité Siemens ssa-480824 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-480824.pdf
- Bulletin de sécurité Siemens ssa-541017 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-541017.pdf
- Bulletin de sécurité Siemens ssa-700697 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-700697.pdf
- Bulletin de sécurité Siemens ssa-712690 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-712690.pdf
- Référence CVE CVE-2018-4833 https://www.cve.org/CVERecord?id=CVE-2018-4833
- Référence CVE CVE-2019-15678 https://www.cve.org/CVERecord?id=CVE-2019-15678
- Référence CVE CVE-2019-15679 https://www.cve.org/CVERecord?id=CVE-2019-15679
- Référence CVE CVE-2019-15680 https://www.cve.org/CVERecord?id=CVE-2019-15680
- Référence CVE CVE-2019-19283 https://www.cve.org/CVERecord?id=CVE-2019-19283
- Référence CVE CVE-2019-19284 https://www.cve.org/CVERecord?id=CVE-2019-19284
- Référence CVE CVE-2019-19285 https://www.cve.org/CVERecord?id=CVE-2019-19285
- Référence CVE CVE-2019-19286 https://www.cve.org/CVERecord?id=CVE-2019-19286
- Référence CVE CVE-2019-19287 https://www.cve.org/CVERecord?id=CVE-2019-19287
- Référence CVE CVE-2019-19288 https://www.cve.org/CVERecord?id=CVE-2019-19288
- Référence CVE CVE-2019-19289 https://www.cve.org/CVERecord?id=CVE-2019-19289
- Référence CVE CVE-2019-8287 https://www.cve.org/CVERecord?id=CVE-2019-8287
- Référence CVE CVE-2020-13988 https://www.cve.org/CVERecord?id=CVE-2020-13988
- Référence CVE CVE-2020-15796 https://www.cve.org/CVERecord?id=CVE-2020-15796
- Référence CVE CVE-2020-25228 https://www.cve.org/CVERecord?id=CVE-2020-25228
- Référence CVE CVE-2020-25229 https://www.cve.org/CVERecord?id=CVE-2020-25229
- Référence CVE CVE-2020-25230 https://www.cve.org/CVERecord?id=CVE-2020-25230
- Référence CVE CVE-2020-25231 https://www.cve.org/CVERecord?id=CVE-2020-25231
- Référence CVE CVE-2020-25232 https://www.cve.org/CVERecord?id=CVE-2020-25232
- Référence CVE CVE-2020-25233 https://www.cve.org/CVERecord?id=CVE-2020-25233
- Référence CVE CVE-2020-25234 https://www.cve.org/CVERecord?id=CVE-2020-25234
- Référence CVE CVE-2020-25235 https://www.cve.org/CVERecord?id=CVE-2020-25235
- Référence CVE CVE-2020-28396 https://www.cve.org/CVERecord?id=CVE-2020-28396