شرح آسیب پذیری:
آسیب‌پذیری ویژگی PROFINET که در CISCO IOS و همچنین نرم افزار CISCO IOS XE وجود دارد، این اجازه را به مهاجم احراز اصالت نشده مجاور می‌دهد که باعث هنگ کردن و راه اندازی مجدد تجهیز شود که این امر در نهایت باعث حمله منع سرویس می شود.
این آسیب ‌پذیری به دلیل منطق پردازش ناکافی بسته های PROFINET که به تجهیز ارسال می شوند، به وجود می آید.
مهاجم می‌تواند با ارسال بسته های دستکاری شده PROFINET به تجهیز مورد نظر از این آسیب پذیری بهره برداری کند. در صورت بهره برداری موفق مهاجم از آسیب پذیری مذکور, دستگاه هنگ کرده و در نهایت مجدد راه اندازی خواهد شد که باعث ایجاد شرایط منع سرویس می‌شود.
برای مشاهده وضعیت PROFINET بر روی تجهیز دو راه وجود دارد:

روش نخست:

برای مشاهده وضعیت فعال یا غیر فعال بودن PROFINET کافی است دستور show profinet status را وارد کرده و خروجی آن مشاهده شود. چنانچه دستور اجرا شده خروجی Enabled داشته باشد یعنی این ویژگی فعال و تجهیز آسیب پذیر است.

روش دوم:

می‌توان با کمک دستور show running-config all | include profinet متوجه شد که این ویژگی بر روی دستگاه فعال یا غیر فعال است. در صورتی که خروجی مانند نمونه زیر شامل یک profinet به صورت تنها روی یک خط باشد به این معنی می‌باشد که این ویژگی بر روی دستگاه فعال بوده و به موجب آن آسیب‌پذیر می باشد.اگر profinet به تنهایی (در یک خط) در خروجی مشاهده نشد به این معنی می‌باشد که ویژگی مذکور بر روی دستگاه فعال نمی باشد.
نمونه‌ای از فعال بودن profinet بر روی دستگاه:
Switch# show running-config all | include profinet
profinet
profinet mrp
profinet vlan 1
no profinet id
محصولات آسیب پذیر
این آسیب پذیری میتواند همه محصولات سیسکو که ورژن آسیب پذیر نرم افزارهای Cisco IOS و Cisco XE روی آنها وجود دارد و ویژگی PROFINET روی آنها فعال است را تحت تاثیر قرار دهد.
ویژگی PROFINET روی همه محصولاتی که این ویژگی را پشتیبانی میکنند به طور پیش فرض فعال است.
محصولات زیر PROFINET را پشتیبانی میکنند:
• Catalyst IE3300 Rugged Series Switches
• Catalyst IE3400 Rugged Series Switches
• Catalyst IE3400 Heavy Duty Series Switches
• Embedded Services 2020 Series Switches
• Embedded Services 3300 Series Switches
• Industrial Ethernet 1000 Series Switches
• Industrial Ethernet 2000 Series Switches
• Industrial Ethernet 2000U Series Switches
• Industrial Ethernet 3000 Series Switches
• Industrial Ethernet 4000 Series Switches
• Industrial Ethernet 4010 Series Switches
• Industrial Ethernet 5000 Series Switches
سیسکو تایید کرده که این آسیب پذیری روی محصولات زیر تاثیر نمی گذارد:
• IOS XR Software
• NX-OS Software
راه حل:
هیچ راه حل موقتی برای این آسیب پذیری وجود ندارد. اما کسانی که از پروتکل PROFINET استفاده نمیکنند میتوانند با کمک دستور no profinet این ویژگی را غیرفعال کنند. به مثال و خروجی آن دقت شود:
Switch#config term
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#no profinet
Switch(config)#^Z
Switch#show profinet status
Profinet: Disabled
Connection Status: Disconnected
Vlan: 1
Profinet ID:
GSD version: Unknown
Reduct Ratio: 128
MRP: Enabled
MRP License Status: Inactive
MRP Max Rings Allowed: 0
سیسکو به روزرسانی های نرم افزاری را برای برطرف کردن این آسیب پذیری منتشر کرده است. اطلاعات بیشتر در: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-profinet-J9QMCHPB