LOGO!, eine speicherprogrammierbare Steuerung (SPS) von Siemens, weist drei Schwachstellen auf, die es Remote-Angreifern ermöglichen könnten, das Gerät neu zu konfigurieren, auf Projektdateien zuzugreifen, Dateien zu entschlüsseln und auf Passwörter zuzugreifen.
Über LOGO!
LOGO! ist ein intelligentes Logikmodul für kleinere Automatisierungsprojekte im industriellen (Kompressor-, Förderband-, Türsteuerung etc.), gewerblichen und privaten Bereich (Lichtsteuerung, Pool-Steuerungsaufgaben, Zutrittskontrolle etc.).
Es ist weltweit im Einsatz und fernsteuerbar.
Über die Schwachstellen
Bei den von Manuel Stotz und Matthias Deeg vom deutschen Pentesting-Unternehmen SySS GmbH entdeckten und gemeldeten Schwachstellen handelt es sich um drei:
- CVE-2019-10919 – Fehlende Authentifizierung für kritische Funktionen (Abrufen von Profilinformationen mit vertraulichen Daten wie unterschiedlich konfigurierten Passwörtern, Festlegen von Passwörtern), wodurch der Angreifer möglicherweise Geräteneukonfigurationen vornehmen und an Projektdateien gelangen kann.
- CVE-2019-10920 – Verwendung eines fest codierten kryptografischen Schlüssels (die oben genannten konfigurierten Passwörter werden beispielsweise damit verschlüsselt).
- CVE-2019-10921 – Speichern von Passwörtern in einem wiederherstellbaren (Klartext-)Format (im Projekt gespeichert).
Betroffen sind alle Versionen des Siemens LOGO!8 BM (Basismodul).
Wie von Siemens bestätigt , können alle drei Schwachstellen von einem nicht authentifizierten Angreifer mit Netzwerkzugriff auf Port 10005/TCP ohne Benutzerinteraktion ausgenutzt werden.
„Das LOGO!8 BM-Handbuch empfiehlt, den Zugriff auf Port 10005/TCP zu schützen“, merkte ICS CERT an . Siemens empfiehlt außerdem die Implementierung von Defense-in-Depth, wie im Gerätesystemhandbuch beschrieben.
Als Siemens vor zwei Wochen die Warnung veröffentlichte, waren noch keine öffentlichen Exploits bekannt, die gezielt diese Schwachstellen ausnutzten webex.
Inzwischen haben SySS-Forscher Sicherheitswarnungen ( 1 , 2 , 3 ) veröffentlicht, die weitere Einzelheiten zu den Schwachstellen, PoC-Exploit-Code (Nmap-Skripte) sowie eine Videodemonstration der Angriffe enthalten: