AVIS CERTFR - 2021 - AVI - 443

AVIS CERT
CERT-FR

Publié le 9 juin 2021 à 16h54

Objet : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric

Référence : CERTFR-2021-AVI-443

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données

Systèmes affectés

- module Definition de IGSS (Interactive Graphical SCADA System) versions antérieures à 15.0.0.21141
- PowerLogic PM5560 et PM5563 versions antérieures à V2.7.8
- PowerLogic PM5561 et PM5562 versions antérieures à V2.5.4
- PowerLogic PM8ECC toutes versions (produit en fin de vie, aucun correctif n'est prévu)
- PowerLogic EGX100 et EGX300 (produits en fin de vie, aucun correctif n'est prévu)
- les produits Schneider Electric utilisant RockWell ISaGRAF (se référer au bulletin de sécurité SEVD-2021-159-04 de l'éditeur, cf. section Documentation)
- Modicon X80 BMXNOR0200H RTU versions antérieures à SV1.70 IR22
- Enerlin’X Com’X versions antérieures à V6.8.4

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Schneider Electric SEVD-2021-159-01 du 08 juin 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-01

- Bulletin de sécurité Schneider Electric SEVD-2021-159-02 du 08 juin 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-02

- Bulletin de sécurité Schneider Electric SEVD-2021-159-03 du 08 juin 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-03

- Bulletin de sécurité Schneider Electric SEVD-2021-159-04 du 08 juin 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-04

- Bulletin de sécurité Schneider Electric SEVD-2021-159-05 du 08 juin 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-05

- Bulletin de sécurité Schneider Electric SEVD-2021-159-06 du 08 juin 2021

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-06

- Référence CVE CVE-2021-22750

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22750

- Référence CVE CVE-2021-22751

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22751

- Référence CVE CVE-2021-22752

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22752

- Référence CVE CVE-2021-22753

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22753

- Référence CVE CVE-2021-22754

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22754

- Référence CVE CVE-2021-22755

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22755

- Référence CVE CVE-2021-22756

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22756

- Référence CVE CVE-2021-22757

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22757

- Référence CVE CVE-2021-22758

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22758

- Référence CVE CVE-2021-22759

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22759

- Référence CVE CVE-2021-22760

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22760

- Référence CVE CVE-2021-22761

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22761

- Référence CVE CVE-2021-22762

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22762

- Référence CVE CVE-2021-22763

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22763

- Référence CVE CVE-2021-22764

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22764

- Référence CVE CVE-2021-22765

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22765

- Référence CVE CVE-2021-22766

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22766

- Référence CVE CVE-2021-22767

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22767

- Référence CVE CVE-2021-22768

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22768

- Référence CVE CVE-2020-25176

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25176

- Référence CVE CVE-2020-25178

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25178

- Référence CVE CVE-2020-25182

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25182

- Référence CVE CVE-2020-25184

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25184

- Référence CVE CVE-2020-25180

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25180

- Référence CVE CVE-2021-22749

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22749

- Référence CVE CVE-2021-22769

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22769

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-443/