施耐德电气 UPS 软件中存在严重的未认证 RCE 漏洞
施耐德电气 UPS 软件中存在严重的未认证 RCE 漏洞
Bill Toulas 代码卫士 2023-04-25 17:45
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
施耐德电气公司旗下的 Easy UPS 在线监控软件易受未认证任意远程代码执行漏洞影响,可导致黑客接管设备;在最糟糕情况下可禁用其功能。
不间断电源供应 (UPS) 设备在保护数据中心、服务器机房和更小的网络基础设施中发挥着重要作用,负责保护电源不稳定或断电时的无缝运营。而施耐德旗下的 APC 是最热门的 UPS 品牌之一。其产品广泛部署在消费者和企业市场,包括政府、医疗、工业、IT和零售基础设施等。
本月初,施耐德电气公司发布安全通知,提醒客户注意如下三个缺陷:
-
CVE-2023-29411:缺少对关键函数的认证,可导致攻击者更改管理员凭据并在 Java rmi 接口上执行任意代码(CVSS v3.1评分9.8,“严重”级别漏洞)。
-
CVE-2023-29412:对大小写敏感性的处理不当,当通过 Java RMI 接口操纵内部方法时,可导致攻击者运行任意代码(CVSS v3.1评分9.8,“严重”级别漏洞)。
-
CVE-2023-29413:缺少对关键函数的认证,可导致未认证攻击者触发拒绝服务条件(CVSS v3.1评分7.5,“高危”级别漏洞)。
虽然一般而言拒绝服务漏洞通常不是特别危险,因为很多 UPS 设备都位于数据中心,因此此类断电后果会被放大,因为它会拦截对设备的远程管理。
如上漏洞影响:
-
APC Easy UPS 在线监控软件 v2.5-GA-01-22320和之前版本
-
施耐德电气 Easy UPS 在线监控软件 v2.5-GA-01-22320和之前版本
这些漏洞影响所有 Windows 版本,包括10、11以及 Windows Server 2016、2019和2022。建议用户升级至 V2.5-GS-01-23026 或后续版本。目前,可直接访问 Easy UPS 单元的客户可采取的唯一缓解措施是,在所有受 Easy UPS Online 保护的服务器上升级至 PCSS 软件套件。
施耐德电气公司提供的通用安全建议包括通过防火墙保护任务关键的联网设备、使用VPN 进行远程访问、执行严格的物理访问控制以及避免将设备处于“程序”模式。
最新关于 APC 产品的研究发现了一系列危险漏洞且被称为 “TLStorm”,它们可导致黑客控制易受攻击和遭暴露的 UPS 设备。TLStorm 漏洞公布后,CISA 提醒注意针对联网 UPS 设备的攻击,督促用户立即采取措施拦截攻击并保护其设备。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
施耐德电气的 Modicon PLC 中被曝严重漏洞,已有缓解措施
原文链接
https://www.bleepingcomputer.com/news/security/apc-warns-of-critical-unauthenticated-rce-flaws-in-ups-software/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~