13 июня 2018
Множественные уязвимости в U.motion Builder
В решении U.motion Builder производства компании Schneider Electric исправлены множественные уязвимости, которые могут привести к удаленному выполнению произвольного кода.
Наиболее критичные уязвимости, получившие оценку 10 баллов по шкале CVSS v.3, связаны с переполнением буфера (CVE-2018-7784) и инъекцией команд ОС (CVE-2018-7785).
Уязвимость CVE-2018-7784 обусловлена тем, что приложение некорректно интерпретирует данные входной строки как команду. Таким образом, злоумышленник может выполнить код, прочитать стек или вызвать сбой сегментации в запущенном приложении. А инъекция команд ОС позволяет атакующему обойти механизм аутентификации.
Кроме того, решение U.motion Builder подвержено XSS-уязвимости (CVE-2018-7786), которая может привести к внедрению вредоносных скриптов, а также проблеме некорректной проверки входных параметров GET-запроса (CVE-2018-7787), что может повлечь за собой раскрытие важной информации.
Исправленные бреши затронули все версии U.motion Builder вплоть до 1.3.4. В версии 1.3.4 уязвимости устранены.
U.motion Builder позволяет пользователям создавать проекты для своих устройств U.motion — системы комплексного управления жилым или производственным пространством. U.motion отвечает за автоматизацию широкого спектра процессов в помещениях, от включения и выключения освещения до контроля энергопотребления и видеонаблюдения. Это решение используется на коммерческих и промышленных объектах по всему миру.
Источники: Schneider Electric, ICS-CERT