13 vulnérabilités découvertes dans la pile TCP/IP de Siemens Nucleus
Nucleus, développé par ATI il y a 28 ans et aujourd'hui géré par Siemens, est un système d'exploitation pour les appareils embarqués considérés comme "essentiels à la sécurité" dans des secteurs tels que le secteur manufacturier, le secteur industriel et la santé.
Forescout Research Labs a publié un avis contenant un ensemble de failles de sécurité nommées NUCLEUS:13, qui ont été découvertes avec l'aide de Medigate Labs dans Nucleus NET exactement la pile TCP/IP du système d'exploitation en temps réel (RTOS) Nucleus.
Dans le rapport de securité, l'équipe de cybersécurité indique qu'un total de 13 vulnérabilités ont été découvertes, dont la gravité varie de CVSS 5.3 à 9.8.
La vulnérabilité la plus grave est CVE-2021-31886, une faille de dépassement de tampon CVSS 9.8. Elle est due au fait que le serveur FTP de Nucleus ne valide pas correctement la longueur de la commande "User", ce qui signifie que si une demande d'authentification est envoyée avec un nom d'utilisateur très grand - qu'il soit valide ou non - cela peut être exploité pour déclencher un déni de service ou pour effectuer une attaque par exécution de code à distance (RCE).
Quatre autres vulnérabilités ont également obtenu des scores de gravité élevés : CVE-2021-31346 (CVSS 8.2), un problème de charge utile ICMP non vérifié entraînant des fuites de données et des conditions de déni de service ; CVE-2021-31884 (CVSS 8.8), un bug de lecture/écriture non limité causé par des erreurs dans les définitions de nom d'hôte, et CVE-2021-31887 et CVE-2021-31888 (CVSS 8.8), deux problèmes de commande de validation de serveur FTP qui pourraient être utilisés pour déclencher un déni de service et un RCE.
Les huit vulnérabilités restantes, sont considérées comme moins sévères :
- CVE-2021-31344 (CVSS 5.3) : Des paquets d'écho ICMP avec de fausses options IP peut être envoyés à des hôtes.
- CVE-2021-31345 (CVSS 7.5) : Les charges utiles UDP non vérifiées peuvent entraîner des fuites d'informations et des dénis de service.
- CVE-2021-31881 (CVSS 7.1) : Echecs de validation de la longueur dans le client DHCP, conduisant à un déni de service.
- CVE-2021-31882 (CVSS 6.5) : Echecs de validation de longueur dans les paquets DHCP ACK, provoquant un déni de service.
- CVE-2021-31883 (CVSS 7.1) : Echecs de validation de longueur dans les options du DHCP vendor, conduisant également à un déni de service.
- CVE-2021-31885 (CVSS 7.5) : Des commandes TFTP malformées peuvent être envoyées pour lire la mémoire tampon TFTP.
- CVE-2021-31889 (CVSS 7.5) : Fuites d'informations, déni de service causés par des paquets TCP malformés avec des options SACK corrompues.
- CVE-2021-31890 (CVSS 7.5) : Longueurs de données utiles TCP non vérifiées provoquant des fuites de données et un déni de service.
Siemens a développé des correctifs pour résoudre les vulnérabilités et les fournisseurs de périphériques devraient publier leurs propres mises à jour par la suite. Certaines failles ont été résolus dans des versions antérieures de la pile.
Les chercheurs recommandent les utilisateurs d'appliquer les mises à jour aux versions vulnérables des logiciels dès qu'elles sont disponibles.