AVIS CERTFR - 2019 - AVI - 553

AVIS CERT
CERT-FR

Publié le 12 novembre 2019 à 18h52 - Mis à jour le 12 novembre 2019 à 18h59

Objet : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric

Référence : CERTFR-2019-AVI-553

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Conext Control toutes versions
- EcoStruxure Substation Operation Gateway, anciennement PACiS Gateway, versions antérieures à 3.606.100.600.1
- Triconex TriStation Emulator Version 1.2.0
- Toutes les variantes de EGX100: EGX100SD EGX100MG EGX100SQD EGX100SDR EGX100M EGX100MGAA EGX100MGBA EGX100MGBB EGX100MGBC
- EGX100SD
- EGX100MG
- EGX100SQD
- EGX100SDR
- EGX100M
- EGX100MGAA
- EGX100MGBA
- EGX100MGBB
- EGX100MGBC
- Toutes les variantes de ECI850: ECI850 ECI850MG
- ECI850
- ECI850MG
- ConneXium Industrial Firewall/Router: TCSEFEC2CF3F21 (MM/TX) versions antérieures à V5.33 TCSEFEC23FCF21 (TX/MM) versions antérieures à V5.33 TCSEFEC23F3F21 (TX/TX) versions antérieures à V5.33 Easergy Micom C264 versions antérieures à D5.24 – C264 D5.X, 1.79 – C264 D1.X et D4.25 – C264 D4.X
- TCSEFEC2CF3F21 (MM/TX) versions antérieures à V5.33
- TCSEFEC23FCF21 (TX/MM) versions antérieures à V5.33
- TCSEFEC23F3F21 (TX/TX) versions antérieures à V5.33
- Easergy Micom C264 versions antérieures à D5.24 – C264 D5.X, 1.79 – C264 D1.X et D4.25 – C264 D4.X
- Modicon X80 modules d'I/O: Modicon M580 IEC 61850 module Modicon Network Option Switch Modicon X80 - I/O Drop Adapters Modicon X80 - BMEAHI0812 HART Analog Input Module
- Modicon M580 IEC 61850 module
- Modicon Network Option Switch
- Modicon X80 - I/O Drop Adapters
- Modicon X80 - BMEAHI0812 HART Analog Input Module
- Modicon Momentum Unity
- Modicon Quantum 140 CRA
- Modicon Quantum Head 140 CRP
- Modicon Quantum 140 NOP Communications Module

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Schneider Electric SEVD-2019-267-01 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-267-01_MicrosoftRDS-DejaBlue-Product_InformationV1.1.pdf&p_Doc_Ref=SEVD-2019-267-01 
- Bulletin de sécurité Schneider Electric SEVD-2019-193-02 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-193-02_MicrosoftRDS-Product_InformationV1.4.pdf&p_Doc_Ref=SEVD-2019-193-02 
- Bulletin de sécurité Schneider Electric SESB-2019-214-01 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SESB-2019-214-01-Wind_River_VxWorks_Security_Bulletin_V2.2.pdf&p_Doc_Ref=SESB-2019-214-01 
- Bulletin de sécurité Schneider Electric SEVD-2019-193-01 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-193-01_IntelMDS-Product_InformationV1.3.pdf&p_Doc_Ref=SEVD-2019-193-01 
- Bulletin de sécurité Schneider Electric SEVD-2019-071-03 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-071-03-TriStation_Emulator_V2.pdf&p_Doc_Ref=SEVD-2019-071-03 
- Bulletin de sécurité Schneider Electric SEVD-2019-134-07 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-134-07_ConneXium_and_PowerLogic_Gateway_V2.pdf&p_Doc_Ref=SEVD-2019-134-07 
- Référence CVE CVE-2018-12126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12126 
- Référence CVE CVE-2018-12127
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12127 
- Référence CVE CVE-2018-12130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12130 
- Référence CVE CVE-2018-7803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7803 
- Référence CVE CVE-2018-7834
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7834 
- Référence CVE CVE-2019-0708
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0708 
- Référence CVE CVE-2019-11091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11091 
- Référence CVE CVE-2019-1181
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1181 
- Référence CVE CVE-2019-1182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1182 
- Référence CVE CVE-2019-1222
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1222 
- Référence CVE CVE-2019-1223
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1223 
- Référence CVE CVE-2019-1224
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1224 
- Référence CVE CVE-2019-1225
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1225 
- Référence CVE CVE-2019-1226
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1226 

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-553/