西门子SICLOCK设备安全漏洞安全通告

发布时间 2018-07-05

漏洞编号和级别


CVE-2018-4851  严重 厂商自评:9.1  CVSS分值:官方未评定
CVE-2018-4852  高危 厂商自评:7.4  CVSS分值:官方未评定
CVE-2018-4853  严重 厂商自评:9.8  CVSS分值:官方未评定
CVE-2018-4854  严重 厂商自评:9.6  CVSS分值:官方未评定
CVE-2018-4855  中危 厂商自评:5.3  CVSS分值:官方未评定
CVE-2018-4856  低危 厂商自评:2.7  CVSS分值:官方未评定


影响范围


受影响的产品:


SICLOCK TC100

SICLOCK TC400


漏洞概述


近日,西门子告知客户,其部分SICLOCK中央工厂时钟受到多个漏洞的影响,其中包括三个被评为“严重”级别的漏洞。


西门子SICLOCK设备用于同步工业工厂的时间。中央工厂时钟确保在主时间源出现故障或丢失接收时的稳定性。


SICLOCK系统总共受到六个漏洞的影响。已为安全漏洞分配CVE标识符CVE-2018-4851至CVE-2018-4856。


CVE-2018-4851


允许攻击者访问网络,通过发送特制数据包对目标设备进行拒绝服务(DoS)攻击并可能重新启动。该设备的核心功能可能会受到影响。当与GPS设备或其他NTP服务器的时间同步完成时,时间服务功能恢复。该漏洞可能会影响设备的可用性,并可能影响设备的时间服务功能的完整性。


CVE-2018-4852


此漏洞可能允许网络攻击者绕过身份验证,但利用漏洞需要攻击者获取有关目标设备的特定信息。


CVE-2018-4853


攻击者利用此严重漏洞可以通过访问UDP端口69的来修改目标SICLOCK设备上的固件。


CVE-2018-4854


另一个严重漏洞通过相同的端口UDP 69,允许攻击者修改存储在设备上的管理客户端并执行任意代码。


CVE-2018-4855


此漏洞为中等级别的漏洞,允许中间人(MitM)攻击者拦截存储在客户端配置文件中的未加密密码。


CVE-2018-4856


此漏洞为可由具有管理员访问权限的攻击者利用的低级别漏洞,管理接口锁定合法用户。


六个漏洞中的四个可以在没有任何用户交互的情况下被利用。


受影响的产品是专为小型工厂设的SICLOCK TC100,和SICLOCK TC400。由于这两种产品都在逐步淘汰,因此西门子尚未发布任何固件更新,而是建议客户应用一系列可降低攻击风险的变通方法和缓解措施。


修复建议


西门子尚未发布任何固件更新,而是建议客户应用一系列可降低攻击风险的变通方法和缓解措施。缓解措施包括安装冗余时间源以及对工厂中的关键控制器进行合理性检查,以及保护对受影响设备的网络访问。


参考链接


https://www.securityweek.com/flaws-expose-siemens-central-plant-clocks-attacks


https://cert-portal.siemens.com/productcert/pdf/ssa-197012.pdf