13 июня 2018

Множественные уязвимости в U.motion Builder

В решении U.motion Builder производства компании Schneider Electric исправлены множественные уязвимости, которые могут привести к удаленному выполнению произвольного кода.

Наиболее критичные уязвимости, получившие оценку 10 баллов по шкале CVSS v.3, связаны с переполнением буфера (CVE-2018-7784) и инъекцией команд ОС (CVE-2018-7785).

Уязвимость CVE-2018-7784 обусловлена тем, что приложение некорректно интерпретирует данные входной строки как команду. Таким образом, злоумышленник может выполнить код, прочитать стек или вызвать сбой сегментации в запущенном приложении. А инъекция команд ОС позволяет атакующему обойти механизм аутентификации.

Кроме того, решение U.motion Builder подвержено XSS-уязвимости (CVE-2018-7786), которая может привести к внедрению вредоносных скриптов, а также проблеме некорректной проверки входных параметров GET-запроса (CVE-2018-7787), что может повлечь за собой раскрытие важной информации.

Исправленные бреши затронули все версии U.motion Builder вплоть до 1.3.4. В версии 1.3.4 уязвимости устранены.

U.motion Builder позволяет пользователям создавать проекты для своих устройств U.motion — системы комплексного управления жилым или производственным пространством. U.motion отвечает за автоматизацию широкого спектра процессов в помещениях, от включения и выключения освещения до контроля энергопотребления и видеонаблюдения. Это решение используется на коммерческих и промышленных объектах по всему миру.

Источники: Schneider Electric, ICS-CERT