|
Siemens Automatisierungs-Bausteine der LOGO-Serie
weisen mehrere, teils kritische Schwachstellen auf. Im Prinzip kann
über diese jeder über den standardmäßig offenen
TCP-Port 10005 alle gespeicherten Passwörter auslesen.
Betroffen ist der Siemens LOGO! 8, welcher eine kleine speicherprogrammierbare
Steuerung ist und für einfache Automatisierungsaufgaben eingesetzt
wird. Der IT-Sicherheitsexperte Manuel Stotz von SySS hat die Fehler
entdeckt. Die Probleme wurden vom Hersteller Siemens bestätigt
und dazu das Security
Advisory SSA-542701 herausgeben. Alle LOGO!8-Versionen sind
demnach von drei Schwachstellen betroffen.
In Kombination ermöglichen die drei Lücken letztlich
das Auslesen aller Passwörter über den TCP-Port 10005.
Unter anderem liegt dies daran, dass sicherheitsrelevante Daten
mit einem fest einkodierten 3DES-Schlüssel verschlüsselt
sind, der sich beispielsweise aus der Software LOGO! Soft Comfort
extrahieren lässt. Über den TCP-Port 10005 kommuniziert
die Software mit dem PLC und ruft dort etwa die Funktion GetProfile
auf. Das Gerät könnte von einem Angreifer aber via Port
10005 auch umkonfiguriert werden, indem er das Gegenstück zum
Setzen des Profils benutzt. Die einzelnen Lücken werden von
den IT-Sicherheitsexperten von SySS in einem Blog-Beitrag
beschrieben.
Siemens empfiehlt zum Schutz ein "Defense-in-Depth-Konzept"
und verweist dazu auf Schutzmaßnahmen, die im Handbuch weiter
ausgeführt sind. Updates stellt Siemens nicht in Aussicht.
(jf, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|