Siemens Simatic S7-1200 nem biztonságos HTTPS tanúsítvány tárolás

CH azonosító

CH-7601

Angol cím

SIEMENS SIMATIC S7-1200 INSECURE STORAGE OF HTTPS CERTIFICATE

Felfedezés dátuma

2012.09.19.

Súlyosság

Magas

Érintett rendszerek

SIMATIC S7-1200 PLC
Siemens

Érintett verziók

Siemens Simatic S7-1200

Összefoglaló

A Siemens Simatic S7-1200 egy sérülékenységét jelentették, amit kihasználva a támadók Man-in-the-Middle támadást indíthatnak.

Leírás

A Siemens Simatic S7-1200 PLC-ben a HTTPS-hez használt hitelesítésszolgáltató (CA – certificate authority) a saját privát kulcsát nem biztonságos módon tárolja. Az eszköz ezt a kulcsot használja a tanúsítványok aláírására. Amennyiben a támadó megszerzi a kulcsot, hamis tanúsítványokat készíthet, amit Man-in-the-Middle támadásban lehet használni.
A PLC-ben ezenkívül van egy privát kulcs, amivel dinamikusan lehet generálni a saját tanúsítványokat. Ennek a kulcsnak a biztonságát nem veszélyezteti ez a típusú támadás.

A sérülékenységet távolról ki lehet használni, de jelenleg nincs ismert PoC (proof-of-concept), ami kihasználná.

Megoldás

A gyártó javasolja, hogy a böngésző tanúsítvány tárolójából töröljék a CA aláíró kulcsokat. A különböző böngészők esetén eltérnek az eljárások. A törlés után a kapcsolódáskor figyelmeztető üzenet fog megjelenni, amit a felhasználónak manuálisan kell jóváhagynia, hogy a böngésző elfogadja a PLC tanúsítványát. Ezt a folyamatot minden, a hálózaton lévő S7-1200 PLC esetén el kell végezni.
Továbbá ajánlott, hogy a PLC-k azonosítási eljárását biztonságos hálózaton végezzék el, hogy megelőzhető legyen egy esetleges Man-in-the-Middle támadás a kulcs csere eljárás alatt. A tanúsítvány ujjlenyomata (fingerprint) minden PLC esetén változó, mivel az aláíró kulcson alapul. A kulcs titkos, ezért a hamis ujjlenyomatok eltéréseket tartalmaznak.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
CVE-2024-51567 – CyberPanel sérülékenysége
CVE-2024-8396 – deepjavalibrary/djl sérülékenysége
CVE-2024-7010 – mudler/localai sérülékenysége
CVE-2024-5982 – gaizhenbiao/chuanhuchatgpt sérülékenysége
CVE-2024-7475 – lunary-ai/lunary sérülékenysége
CVE-2024-7474 – lunary-ai/lunary sérülékenysége
CVE-2024-7473 – lunary-ai/lunary sérülékenysége
CVE-2024-6983 – mudler/localai sérülékenysége
CVE-2024-20481 – Cisco ASA és FTD sérülékenysége
Tovább a sérülékenységekhez »