Siemens Simatic S7-1200 nem biztonságos HTTPS tanúsítvány tárolás

CH azonosító

CH-7601

Angol cím

SIEMENS SIMATIC S7-1200 INSECURE STORAGE OF HTTPS CERTIFICATE

Felfedezés dátuma

2012.09.19.

Súlyosság

Magas

Érintett rendszerek

SIMATIC S7-1200 PLC
Siemens

Érintett verziók

Siemens Simatic S7-1200

Összefoglaló

A Siemens Simatic S7-1200 egy sérülékenységét jelentették, amit kihasználva a támadók Man-in-the-Middle támadást indíthatnak.

Leírás

A Siemens Simatic S7-1200 PLC-ben a HTTPS-hez használt hitelesítésszolgáltató (CA – certificate authority) a saját privát kulcsát nem biztonságos módon tárolja. Az eszköz ezt a kulcsot használja a tanúsítványok aláírására. Amennyiben a támadó megszerzi a kulcsot, hamis tanúsítványokat készíthet, amit Man-in-the-Middle támadásban lehet használni.
A PLC-ben ezenkívül van egy privát kulcs, amivel dinamikusan lehet generálni a saját tanúsítványokat. Ennek a kulcsnak a biztonságát nem veszélyezteti ez a típusú támadás.

A sérülékenységet távolról ki lehet használni, de jelenleg nincs ismert PoC (proof-of-concept), ami kihasználná.

Megoldás

A gyártó javasolja, hogy a böngésző tanúsítvány tárolójából töröljék a CA aláíró kulcsokat. A különböző böngészők esetén eltérnek az eljárások. A törlés után a kapcsolódáskor figyelmeztető üzenet fog megjelenni, amit a felhasználónak manuálisan kell jóváhagynia, hogy a böngésző elfogadja a PLC tanúsítványát. Ezt a folyamatot minden, a hálózaton lévő S7-1200 PLC esetén el kell végezni.
Továbbá ajánlott, hogy a PLC-k azonosítási eljárását biztonságos hálózaton végezzék el, hogy megelőzhető legyen egy esetleges Man-in-the-Middle támadás a kulcs csere eljárás alatt. A tanúsítvány ujjlenyomata (fingerprint) minden PLC esetén változó, mivel az aláíró kulcson alapul. A kulcs titkos, ezért a hamis ujjlenyomatok eltéréseket tartalmaznak.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »