Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en U.motion Builder Software de Schneider Electric

Múltiples vulnerabilidades en U.motion Builder Software de Schneider Electric

Fecha de publicación: 
28/06/2017
Importancia: 
5 - Crítica
Recursos afectados: 
  • U.motion Builder Software, versiones 1.2.1 y anteriores.
Descripción: 

El equipo de Trend Micro’s ZDI (Zero Day Initiative) ha identificado múltiples vulnerabilidades en U.motion Builder Software de Schneider Electric, entre ellas, una de severidad crítica y cuatro de severidad alta. Un atacante podría aprovechar estas vulnerabilidades para saltarse la autenticación, descubrir información de ficheros, obtener contraseñas embebidas, escalar privilegios, ejecutar código remoto o realizar una denegación de servicio.

Solución: 

El fabricante esta trabajando en una nueva versión de firmware que corregirá estas vulnerabilidades y que estará disponible a finales de agosto.

Schneider Electric recomienda una serie de acciones para mitigar estas vulnerabilidades:

  • Disponer de un cortafuegos delante de la máquina que ejecuta U.motion Builder, con reglas de control de acceso restrictivas.
  • No se debe conectar esa máquina directamente a Internet.
  • No se debe ubicar esta máquina en una DMZ.
  • No se debe permitir el tráfico directamente desde Internet hacia la máquina.
  • El acceso remoto contra U.motion System dentro de esta máquina debe realizarse siempre bajo una conexión VPN segura.
  • Limitar las conexiones a U.motion Builder software solamente a máquinas de confianza con una necesidad real.
  • Usar listas blancas para limitar quien puede ejecutar esta aplicación U.builder Software dentro de la propia máquina.
  • Utilizar los controles de acceso que proporciona de manera nativa el propio cortafuegos de Windows.
Detalle: 
  • Inyección de comandos SQL/Ejecución remota de código: Un atacante no autorizado puede realizar peticiones url a diferentes recursos que permiten la inyección de comandos SQL contra la base de datos. Se ha asignado el identificador CVE-2017-7973 para esta vulnerabilidad.
  • Salto de directorio: Un posible atacante sin autorización puede ejecutar código de forma remota o acceder al contenido de ficheros internos. Se ha asignado el identificador CVE-2017-7974 para esta vulnerabilidad.
  • Saltarse la autenticación: El sistema contiene una sesión válida embebida. Un atacante puede usar este ID de sesión como parte de una cookie HTTP para realizar una petición web y saltarse la autenticación. Se ha asignado el identificador CVE-2017-9956 para esta vulnerabilidad.
  • Contraseña embebida: El servicio web contiene una cuenta de sistema oculta con su contraseña embebida, un atacante puede usarla para autenticarse en el sistema con privilegios elevados. Se ha asignado el identificador CVE-2017-9957 para esta vulnerabilidad.
  • Escalada de privilegios: Un manejo incorrecto de la configuración del sistema permite ejecutar código con permisos de superusuario. Se ha asignado el identificador CVE-2017-9958 para esta vulnerabilidad.
  • Denegación de servicio: El sistema acepta comandos de reinicio del sistema por parte de usuarios sin autenticación, lo que puede aprovechar un atacante para provocar una denegación de servicio. Se ha asignado el identificador CVE-2017-9959 para esta vulnerabilidad.
  • Divulgación de información: El sistema de respuesta a errores expone demasiada información, un atacante sin autenticación puede acceder a dicha información. Se ha asignado el identificador CVE-2017-9960 para esta vulnerabilidad.