CVE-2018-7841
Schneider Electric U.motion Builder
2022-04-15
A SQL Injection vulnerability exists in U.motion Builder software which could cause unwanted code execution when an improper set of characters is entered.
Технический анализ и план устранения
Суть уязвимости
Уязвимость SQL-инъекции в веб-интерфейсе Schneider Electric U.motion Builder. Злоумышленник может внедрить произвольный SQL-код в параметры приложения, отправляя специально сформированные HTTP-запросы. Это может привести к выполнению нежелательных команд в базе данных, чтению, изменению или удалению данных, а в некоторых случаях — к выполнению кода на сервере.
Как исправить
Установите обновление от Schneider Electric, которое устраняет эту уязвимость.
- Определите текущую версию U.motion Builder.
- Загрузите и установите патч с официального портала Schneider Electric (требуется учетная запись):
- Исправление включено в U.motion Builder 1.3.4 и более поздние версии.
- Для более старых версий (1.2.x, 1.3.1 - 1.3.3) обратитесь к бюллетеню безопасности SEVD-2019-045-01 на сайте Schneider Electric для получения конкретного патча.
- Процесс обновления (общий):
- Создайте полную резервную копию проекта и системы.
- Остановите службу U.motion Builder.
- Запустите установщик обновления с правами администратора.
- Следуйте инструкциям мастера установки.
- После установки перезапустите службу и проверьте работоспособность.
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
-
Сетевой уровень:
- Ограничьте доступ к веб-интерфейсу U.motion Builder с помощью брандмауэра. Разрешите подключения только с доверенных IP-адресов (административных станций, VPN).
- Если внешний доступ не требуется, полностью заблокируйте входящие подключения к портам веб-интерфейса (обычно 80/tcp, 443/tcp) на корпоративном межсетевом экране.
-
Уровень приложения (WAF):
- Настройте Web Application Firewall (WAF) (например, ModSecurity для Apache/Nginx) перед U.motion Builder. Активируйте правила для блокировки типовых атак SQL-инъекций.
- Пример базового правила ModSecurity для блокировки распространенных SQL-инъекций (добавьте в конфигурацию WAF):
apache SecRule ARGS "@detectSQLi" "id:1000,phase:2,log,deny,status:403,msg:'SQL Injection Attack Detected'"
-
Важно: Временные решения лишь снижают риск эксплуатации и не заменяют установку официального патча. Запланируйте обновление в кратчайшие возможные сроки.