Siemens Simatic S7-1200 nem biztonságos HTTPS tanúsítvány tárolás

CH azonosító

CH-7601

Angol cím

SIEMENS SIMATIC S7-1200 INSECURE STORAGE OF HTTPS CERTIFICATE

Felfedezés dátuma

2012.09.19.

Súlyosság

Magas

Érintett rendszerek

SIMATIC S7-1200 PLC
Siemens

Érintett verziók

Siemens Simatic S7-1200

Összefoglaló

A Siemens Simatic S7-1200 egy sérülékenységét jelentették, amit kihasználva a támadók Man-in-the-Middle támadást indíthatnak.

Leírás

A Siemens Simatic S7-1200 PLC-ben a HTTPS-hez használt hitelesítésszolgáltató (CA – certificate authority) a saját privát kulcsát nem biztonságos módon tárolja. Az eszköz ezt a kulcsot használja a tanúsítványok aláírására. Amennyiben a támadó megszerzi a kulcsot, hamis tanúsítványokat készíthet, amit Man-in-the-Middle támadásban lehet használni.
A PLC-ben ezenkívül van egy privát kulcs, amivel dinamikusan lehet generálni a saját tanúsítványokat. Ennek a kulcsnak a biztonságát nem veszélyezteti ez a típusú támadás.

A sérülékenységet távolról ki lehet használni, de jelenleg nincs ismert PoC (proof-of-concept), ami kihasználná.

Megoldás

A gyártó javasolja, hogy a böngésző tanúsítvány tárolójából töröljék a CA aláíró kulcsokat. A különböző böngészők esetén eltérnek az eljárások. A törlés után a kapcsolódáskor figyelmeztető üzenet fog megjelenni, amit a felhasználónak manuálisan kell jóváhagynia, hogy a böngésző elfogadja a PLC tanúsítványát. Ezt a folyamatot minden, a hálózaton lévő S7-1200 PLC esetén el kell végezni.
Továbbá ajánlott, hogy a PLC-k azonosítási eljárását biztonságos hálózaton végezzék el, hogy megelőzhető legyen egy esetleges Man-in-the-Middle támadás a kulcs csere eljárás alatt. A tanúsítvány ujjlenyomata (fingerprint) minden PLC esetén változó, mivel az aláíró kulcson alapul. A kulcs titkos, ezért a hamis ujjlenyomatok eltéréseket tartalmaznak.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »