Múltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicación 11/09/2019
Importancia
5 - Crítica
Recursos Afectados
  • MEG6501-0001 - U.motion KNX server;
  • MEG6501-0002 - U.motion KNX Server Plus;
  • MEG6260-0410 - U.motion KNX Server Plus, Touch 10;
  • MEG6260-0415 - U.motion KNX Server Plus, Touch 15;
  • TwidoSuite v2.20.11 ejecutado en Windows 7 SP1 32-bit;
  • Quantum 140 NOE771x1, versión 6.9 y anteriores.
Descripción

Se han publicado múltiples vulnerabilidades del tipo Cross-Site Scripting (XSS), control de acceso inadecuado, Server-Side Request Forgery (SSRF), formato de string, control de condiciones inesperadas, ruta de búsqueda no confiable y validación de datos de entrada inadecuados. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código arbitrario, obtener información sensible, provocar una condición de denegación de servicio o subir ficheros maliciosos.

Solución

Aplicar las siguientes actualizaciones:

  • MEG6501-0001 - U.motion KNX server  actualizar a la versión 1.3.7
  • MEG6501-0002 - U.motion KNX Server Plus actualizar a la versión 1.3.7
  • MEG6260-0410 - U.motion KNX Server Plus, Touch 10 actualizar a la versión 1.3.7
  • MEG6260-0415 - U.motion KNX Server Plus, Touch 15 actualizar a la versión 1.3.7
  • Quantum 140 140NOE77101 y Quantum 140 140NOE77111, actualizar a la versión 7.0

En el caso de los equipos TwidoSuite, Schneider indica que han alcanzado el fin de su ciclo de vida y recomienda su sustitución por los equipos Modicon M221 o Modicon PLC.

Detalle

A continuación, se detallan las vulnerabilidades de severidad crítica y altas:

  • La vulnerabilidad del tipo Server-Side Request Forgery (SSRF) podría permitir a un atacante obtener información de configuración del servidor al modificar un URL. Se ha asignado el identificador CVE-2019-6837 para esta vulnerabilidad.
  • Se podría producir una condición de denegación de servicio cuando un paquete de IP de más de 65535 bytes es recibido por el módulo de recepción. Se ha asignado el identificador CVE-2019-6811 para esta vulnerabilidad.
  • La vulnerabilidad de control de acceso incorrecto podría permitir al sistema de archivos acceder a un fichero erróneo. Se ha asignado el identificador CVE-2019-6836 para esta vulnerabilidad.
  • La vulnerabilidad relacionada con el formato de string podría permitir a un atacante a enviar mensajes especialmente diseñados para provocar la ejecución de comandos. Se ha asignado el identificador CVE-2019-6840 para esta vulnerabilidad.
  • La vulnerabilidad del tipo de control de acceso incorrecto podría permitir a un usuario con privilegios bajos la subida de archivos. Se ha asignado el identificador CVE-2019-6839 para esta vulnerabilidad.

Para el resto de las vulnerabilidades se han asignado los identificadores: CVE-2019-6835, CVE-2019-6838 y CVE-2019-6837.

Encuesta valoración