施耐德電氣 | 11月EBO多個安全漏洞通告
發布時間 2020-12-010x00 漏洞概述
產品名稱 | CVE ID | 類 型 | 漏洞等級 | 遠程利用 |
EcoStruxure Building Operation | CVE-2020-7569 | 文件上傳 | 高危 | 是 |
CVE-2020-7570 | XSS | 中危 | 是 | |
CVE-2020-7571 | XSS | 中危 | 是 | |
CVE-2020-7572 | XML外部實體引用限制不當 | 高危 | 是 | |
CVE-2020-7573 | 訪問控制不當 | 中危 | 是 | |
EcoStruxure Building Operation Enterprise Server、Enterprise Central | CVE-2020-28209 | Windows搜索路徑時缺乏引號 | 高危 | 否 |
0x01 漏洞詳情
施耐德電氣是一家專注于能源和自動化產品(如ICS、SCADA和IoT)的供應商。EcoStruxure Building Operation(EBO)是施耐德電氣公司的樓宇運營系統。
2020年11月30日,TIM的Red Team Research團隊披露EBO中存在多個安全漏洞。
高危漏洞詳情如下:
EcoStruxure Building Operation 文件上傳漏洞(CVE-2020-7569)
該漏洞是EBO中的一個文件上傳漏洞,其CVSS評分8.8。由于對用戶上傳的文件沒有進行正確的驗證,攻擊者可利用此漏洞上傳任意可執行文件。
影響范圍:
EcoStruxure Building Operation WebReports V1.9-V3.1
EcoStruxure Building Operation XML注入漏洞(CVE-2020-7572)
該漏洞是EBO中的一個XML注入漏洞,其CVSS評分8.8。由于對XML外部實體引用限制不當,攻擊者可利用此漏洞注入任意XML代碼。成功利用此漏洞的攻擊者可造成拒絕服務(DOS)、服務器端請求偽造(CSRF)或導致機密數據泄露。
影響范圍:
EcoStruxure Building Operation WebReports V1.9-V3.1
EcoStruxure Building Operation Enterprise Server 權限提升漏洞(CVE-2020-28209)
該漏洞存在于EcoStruxure Building Operation Enterprise Server 和Enterprise Central中,其CVSS評分7.0。由于Windows搜索路徑時缺乏引號,可能導致本地攻擊者對連接代理服務二進制路徑的子文件夾具有寫入權限,最終獲得啟動服務用戶的權限。
該漏洞僅當Enterprise Server和Enterprise Central被安裝在非安全位置(不需要管理員權限)時才存在。
影響范圍:
EcoStruxure Building Operation Enterprise Server installer V1.9-V3.1
Enterprise Central installer V2.0-V3.1
0x02 處置建議
目前施耐德電氣已經修復了相關漏洞,建議及時安裝補丁。
補丁鏈接:
https://community.exchange.se.com/t5/EBO-Hotfix-List/bgp/sbo-hotfix-list
0x03 參考鏈接
https://www.se.com/ww/en/download/document/SEVD-2020-315-04/
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2020-315-04_EcoStruxure%E2%84%A2_Building_Operation_Security_Notification.pdf&p_Doc_Ref=SEVD-2020-315-04
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28209
0x04 時間線
2020-08-11 施耐德電氣發布安全公告
2020-11-30 RTR團隊公開披露漏洞
2020-12-01 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/