Vulnérabilités critiques dans les onduleurs Smart UPS de Schneider Electric APC
Date de publication :
Les produits Smart UPS sont des onduleurs pour la protection informatique.
TLS (Transport Layer Security) est un protocole qui utilise le chiffrement pour protéger le transfert des données.
SmartConnect est un portail sécurisé qui permet la surveillance à distance des équipements UPS de Schneider Electric.
CVE-2022-22805[Score CVSS v3.1: 9.0]
Un manque de contrôle des limites des paquets lors de l’implémentation du TLS entre les onduleurs Smart UPS et SmartConnect peut permettre à un attaquant d’utiliser des paquets pour exécuter du code arbitraire avec les privilèges les plus élevés.
CVE-2022-22806[Score CVSS v3.1: 9.0]
Une gestion incorrecte de l’authentification dans les onduleurs Smart UPS peut permettre à un attaquant de se connecter de manière non authentifiée lorsqu’une demande de connexion mal configurée est envoyée.
CVE-2022-0715[Score CVSS v3.1: 8.9]
Une gestion incorrecte de l’authentification dans les onduleurs Smart UPS peut permettre à un attaquant de récupérer des clés d’authentification, de reconfigurer de manière arbitraire l’appareil et de télécharger des fichiers malveillants.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Contournement de la politique de sécurité
Atteinte à l’intégrité des données
Criticité
Score CVSS v3.1: 9.0 max
La faille est activement exploitée
Oui, pour l’ensemble des CVE présentées.
Un correctif existe
Non, la mise à jour est en cours d’élaboration pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, mais une solution d’atténuation existe pour l’ensemble des CVE présentées.
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-22805
Pour la CVE-2022-0715
Pour la CVE-2022-22806
Détails sur l’exploitation
Pour la CVE-2022-22805
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Haute.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-0715CVE-2022-22806
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Haute.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-22805CVE-2022-22806
Schneider Electric SMT Series 1015 UPS 04.5
Schneider Electric SMC Series 1018 UPS 04.2
Schneider Electric SMTL Series 1026 UPS 02.9
Schneider Electric SCL Series 1029 UPS 02.5
Schneider Electric SCL Series 1036 UPS 02.5
Schneider Electric SCL Series 1037 UPS 03.1
Schneider Electric SMX Series 1031 UPS 03.1
Schneider Electric SCL Series 1030 UPS 02.5
Pour la CVE-2022-0715
Schneider Electric SMT Series 1015 UPS 04.5
Schneider Electric SMC Series 1018 UPS 04.2
Schneider Electric SMTL Series 1026 UPS 02.9
Schneider Electric SCL Series 1029 UPS 02.5
Schneider Electric SCL Series 1036 UPS 02.5
Schneider Electric SCL Series 1037 UPS 03.1
Schneider Electric SMX Series 1031 UPS 03.1
Schneider Electric SCL Series 1030 UPS 02.5
Schneider Electric SMX Series 20 UPS 10.2
Schneider Electric SMX Series 23 UPS 07.0
Schneider Electric SRT Series 1010 UPS 08.3
Schneider Electric SRT Series 1019 UPS 08.3
Schneider Electric SRT Series 1025 UPS 08.3
Schneider Electric SRT Series 1024 UPS 01.0
Schneider Electric SRT Series 1020 UPS 10.4
Schneider Electric SRT Series 1021 UPS 12.2
Schneider Electric SRT Series 1001 UPS 05.1
Schneider Electric SRT Series 1013 UPS 05.1
Schneider Electric SRT Series 1002 UPSa05.2
Schneider Electric SRT Series 1014 UPSa05.2
Solutions ou recommandations
Pour la CVE-2022-22805CVE-2022-0715CVE-2022-22806
- La mise à jour est en cours de développement, celle-ci n’est pas disponible pour le moment.
- Des informations supplémentaires ainsi que la solution d’atténuation sont disponibles dans le bulletin officiel de Schneider Electric ici.