Plusieurs bugs de pile EtherNet/IP pour systèmes industriels ont été découverts

0

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a mis en garde contre des vulnérabilités multiples de la pile OpENer EtherNet/IP qui pourraient exposer les systèmes industriels aux attaques par déni de service, aux fuites de données et à l’exécution de code à distance.

Tous les commits et versions d’OpENer sortis avant le 10 février 2021 sont affectés, bien qu’il n’y ait pas d’exploits publics connus qui ciblent spécifiquement ces vulnérabilités.

Les quatre failles de sécurité ont été découvertes et signalées au CISA par les chercheurs Tal Keren et Sharon Brizinov de la société de sécurité technologique opérationnelle Claroty. De plus, un cinquième problème de sécurité (CVE-2020-13556) identifié par Claroty avait déjà été révélé par Cisco Talos le 2 décembre 2020.

« Un attaquant n’aurait qu’à envoyer des paquets ENIP/CIP fabriqués sur l’appareil afin d’exploiter ces vulnérabilités », ont déclaré les chercheurs.

CVE-2020-13556 concerne une vulnérabilité d’écriture hors limites dans le serveur Ethernet/IP qui pourrait potentiellement permettre à un attaquant d’envoyer une série de requêtes réseau spécialement conçues pour déclencher l’exécution du code distant. Il a un score de gravité de 9,8 sur 10.

ethernet/ip

Les quatre autres failles partagées avec EIPStackGroup, les développeurs de la pile OpENer, en Octobre 2020 sont les suivants:

  • CVE-2021-27478 (score CVSS: 8.2) – Une faille dans la manière dont les requêtes de protocole industriel commun (CIP) sont traitées mène à une condition de déni de service.
  • CVE-2021-27482 (score CVSS: 7.5) – Une faille de lecture hors limites qui tire parti de paquets spécialement conçus pour lire des données arbitraires de mémoire.
  • CVE-2021-27500 et CVE-2021-27498 (scores CVSS: 7.5) – Deux vulnérabilités d’assertion accessibles qui pourraient être exploitées pour provoquer une condition de déni de service

Ceux qui utilisent la pile OpENer doivent mettre à jour vers la dernière version tout en prenant des mesures de protection pour minimiser l’exposition du réseau pour tous les périphériques du système de contrôle à Internet, ériger des barrières de pare-feu, et les isoler du réseau d’affaires.

C’est loin d’être la première fois que des problèmes de sécurité sont découverts dans les piles EtherNet/IP. En novembre dernier, des chercheurs de Claroty ont révélé qu’une vulnérabilité critique découverte dans la pile 499ES EtherNet/IP de Real-Time Automation (RTA) pourrait rendre les systèmes de contrôle industriel vulnérables aux attaques à distance des pirates informatique.

Si cet article vous a plu, jetez un œil à notre article précédent.

Vous pourriez aussi aimer
Laisser un commentaire

Votre adresse email ne sera pas publiée.