Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en U.motion Builder de Schneider Electric

Fecha de publicación: 09/04/2018

Importancia: Crítica

Recursos afectados:

  • U.motion Builder Software, versiones 1.3.4 y anteriores

Descripción:

Los investigadores Rgod de Zero-Day Initiative y Constantin-Cosmin Craciun han identificado múltiples vulnerabilidades que afectan al software U.motion Builder de Schneider Electric. Un potencial atacante podría realizar ejecución remota de código revelación no autorizada de datos.

Solución:

Schneider Electric ha publicado un parche que soluciona estas vulnerabilides. El parche puede obtenerse en:

https://www.schneider-electric.com/en/download/document/SE_UMOTION_BUILDER/

Schneider Electric también recomienda seguir las siguientes medidas preventivas de seguridad y buenas prácticas:

  • Disponer de un cortafuegos delante de la máquina que ejecuta U.motion Builder, con reglas de control de acceso restrictivas.
  • No se debe conectar esa máquina directamente a Internet.
  • No se debe ubicar esta máquina en una DMZ.
  • No se debe permitir el tráfico directamente desde Internet hacia la máquina.
  • El acceso remoto contra U.motion System dentro de esta máquina debe realizarse siempre bajo una conexión VPN segura.
  • Limitar las conexiones a U.motion Builder software solamente a máquinas de confianza con una necesidad real.
  • Usar listas blancas para limitar quien puede ejecutar esta aplicación U.builder Software dentro de la propia máquina.
  • Utilizar los controles de acceso que proporciona de manera nativa el propio cortafuegos de Windows.

Detalle:

A continuación se detallan las vulnerabilidades de severidad alta o crítica:

  • Inyección SQL que permite ejecución remota de código: El parámetro de entrada ?object_id? es susceptible de inyección SQL dentro del fichero track_getdata.php. Esta vulnerabilidad podría permitir a un potencial atacante la ejecución de código arbitrario. Se ha asignado el identificador CVE-2018-7765 para esta vulnerabilidad de severidad alta.
  • Ejecución de código remoto: El parámetro ?update_file? en el fichero update_module.php no posee un manejo adecuado. Un atacante remoto autenticado podría explotar esta vulnerabilidad gracias al envío de peticiones especialmente elaboradas al servidor. Se ha asignado el identificador CVE-2018-7777 para esta vulnerabilidad de severidad alta.
  • Samba Cry: Clientes maliciosos pueden subir una librería a la carpeta compartida del servidor smbd con permisos de escritura y hacer que éste las ejecute. Se ha asignado el identificador CVE-2017-7494 para esta vulnerabilidad de severidad crítica.

Los códigos reservados para el resto de vulnerabilidades de critidad media son: CVE-2018-7763, CVE-2018-7764, CVE-2018-7766, CVE-2018-7767, CVE-2018-7768, CVE-2018-7769, CVE-2018-7770, CVE-2018-7771, CVE-2018-7772, CVE-2018-7773, CVE-2018-7774, CVE-2018-7775, CVE-2018-7776 .

Etiquetas: Actualización, PHP, Schneider Electric, Vulnerabilidad