Múltiples vulnerabilidades en productos Schneider

Fecha de publicación 12/08/2020
Importancia
5 - Crítica
Recursos Afectados
  • SoMove V2.8.1 y anteriores;
  • Harmony® eXLhoist base stations v04.00.02.00 y anteriores:
    • ZARB12W;
    • ZARB12H;
    • ZARB18H;
    • ZARB18W;
    • ZARB18HM;
    • ZARB18WM.
  • PowerChute Business Edition software V9.0.x y anteriores;
  • Modicon M218 Logic Controller V5.0.0.7 y anteriores;
  • Todas las versiones hardware de:
    • spaceLYnk;
    • Wiser for KNX (homeLYnk).
  • Schneider Electric Modbus Serial Driver (64 bits) versiones anteriores a V3.20 IE 30;
  • Schneider Electric Modbus Serial Driver (32 bits) versiones anteriores a V2.20 IE 30;
  • Schneider Electric Modbus Driver Suite, versiones anteriores a V14.15.0.0, utilizado en los siguientes productos:
    • Ecostruxure Control Expert (formalmente conocido como Unity Pro);
    • Unity Loader;
    • EcoStruxure Process Expert (formalmente conocido como Hybrid DCS);
    • EcoStruxure OPC UA Server Expert;
    • OPC Factory Server;
    • Advantys Configuration Software;
    • Modbus Communications DTM (Field Devices);
    • SoMove;
    • Ecostruxure Machine Expert (formalmente conocido como SoMachine);
    • Ecostruxure Machine Expert Basic;
    • Harmony® eXLhoist;
    • EcoStruxure Power Commission.
  • SFAPV9601 - APC Easy UPS On-Line Software V2.0 y anteriores.
Descripción

Schneider ha publicado 8 vulnerabilidades, 3 de severidad media, 3 altas y 2 críticas, que podrían permitir a un atacante llevar a cabo la escalada de privilegios, denegación de servicio, ejecución remota de código, bloqueo del sistema, obtención de la contraseña mediante la fuerza bruta o subida de ficheros ejecutables.

Detalle

Las vulnerabilidades de severidad crítica son del tipo limitación incorrecta del nombre de ruta a un directorio restringido (Path Traversal) y podrían permitir a un atacante la carga de ficheros ejecutables en directorios no especificados mediante el acceso a los métodos vulnerables "FileUploadServlet" o "SoundUploadServlet". Se han asignado los identificadores CVE-2020-7521 y CVE-2020-7522 para estas vulnerabilidades.

Para el resto de vulnerabilidades de severidad media y alta, se han asignado los siguientes identificadores: CVE-2020-7527, CVE-2019-19193, CVE-2020-7524, CVE-2020-7526, CVE-2020-7525 y CVE-2020-7523.

Encuesta valoración