Firma Schneider Electric poinformowała o lukach bezpieczeństwa w oprogramowaniu U.motion Builder, umożliwiających zdalne wywołanie kodu, nieuprawniony dostęp czy wywołanie szkodliwych zapytań SQL. Aktualnie nie są dostępne żadne aktualizacje oprogramowania, usuwające podatności.

Wykryto podatności w 7 obszarach:

  • SQL Injection
    nieuwierzytelniony użytkownik może wywołać szkodliwe zapytania SQL
  • Przechodzenie po drzewie katalogów (Path Traversal)
    nieuwierzytelniony użytkownik może wywołać szkodliwy kod i pobrać pliki
  • Niewłaściwe uwierzytelnianie (Improper Authentication)
    możliwe jest obejście uwierzytelniania przez przesłanie w ciasteczkach HTTP odpowiednio spreparowanego ID sesji
  • Używanie zakodowanych na sztywno haseł (Use of hard-coded password)
    dostęp do aplikacji przez przeglądarkę jest zabezpieczony domyślnym hasłem
  • Niewłaściwa kontrola dostępu (Improper access control)
    napastnik może wykorzystać błędy w konfiguracji do wywołania kodu jako root
  • Blokada dostępu (Denial of Service)
    nieuwierzytelniony użytkownik może wywołać restart systemu
  • Wyciek informacji (Information exposure through an error message)
    nieuwierzytelniony użytkownik może pobrać informacje, do których nie ma uprawnień

ICS-CERT zaleca minimalizowanie ryzyka poprzez:

  • ograniczenie dostępu do systemu z sieci Internet;
  • oddzielenie sieci, w których pracuje system, od pozostałych sieci firmowych zaporami sieciowymi;
  • używanie VPN do zdalnych połączeń z systemem.

CERT PSE zachęca do zapoznania się z informacją o podatnościach na stronie producenta i śledzenia wpisów na stronie CERT, gdzie będziemy informować o aktualizacjach.

Security Notification – U.motion Builder Software

ICS-CERT Advisory (ICSA-17-180-02)