Múltiples vulnerabilidades en U.motion Builder de Schneider Electric

Fecha de publicación 09/04/2018
Importancia
5 - Crítica
Recursos Afectados
  • U.motion Builder Software, versiones 1.3.4 y anteriores
Descripción

Los investigadores Rgod de Zero-Day Initiative y Constantin-Cosmin Craciun han identificado múltiples vulnerabilidades que afectan al software U.motion Builder de Schneider Electric. Un potencial atacante podría realizar ejecución remota de código revelación no autorizada de datos.

Solución

Schneider Electric ha publicado un parche que soluciona estas vulnerabilidades. El parche puede obtenerse en:

https://www.schneider-electric.com/en/download/document/SE_UMOTION_BUILDER/

Schneider Electric también recomienda seguir las siguientes medidas preventivas de seguridad y buenas prácticas:

  • Disponer de un cortafuegos delante de la máquina que ejecuta U.motion Builder, con reglas de control de acceso restrictivas.
  • No se debe conectar esa máquina directamente a Internet.
  • No se debe ubicar esta máquina en una DMZ.
  • No se debe permitir el tráfico directamente desde Internet hacia la máquina.
  • El acceso remoto contra U.motion System dentro de esta máquina debe realizarse siempre bajo una conexión VPN segura.
  • Limitar las conexiones a U.motion Builder software solamente a máquinas de confianza con una necesidad real.
  • Usar listas blancas para limitar quien puede ejecutar esta aplicación U.builder Software dentro de la propia máquina.
  • Utilizar los controles de acceso que proporciona de manera nativa el propio cortafuegos de Windows.
Detalle

A continuación se detallan las vulnerabilidades de severidad alta o crítica:

  • Inyección SQL que permite ejecución remota de código: El parámetro de entrada “object_id” es susceptible de inyección SQL dentro del fichero track_getdata.php. Esta vulnerabilidad podría permitir a un potencial atacante la ejecución de código arbitrario. Se ha asignado el identificador CVE-2018-7765 para esta vulnerabilidad de severidad alta.
  • Ejecución de código remoto: El parámetro “update_file” en el fichero update_module.php no posee un manejo adecuado. Un atacante remoto autenticado podría explotar esta vulnerabilidad gracias al envío de peticiones especialmente elaboradas al servidor. Se ha asignado el identificador CVE-2018-7777 para esta vulnerabilidad de severidad alta.
  • Samba Cry: Clientes maliciosos pueden subir una librería a la carpeta compartida del servidor smbd con permisos de escritura y hacer que éste las ejecute. Se ha asignado el identificador CVE-2017-7494 para esta vulnerabilidad de severidad crítica.

Los códigos reservados para el resto de vulnerabilidades de criticidad media son: CVE-2018-7763, CVE-2018-7764, CVE-2018-7766, CVE-2018-7767, CVE-2018-7768, CVE-2018-7769, CVE-2018-7770, CVE-2018-7771, CVE-2018-7772, CVE-2018-7773, CVE-2018-7774, CVE-2018-7775, CVE-2018-7776 .

Encuesta valoración