Vulnérabilités critiques dans les onduleurs Smart UPS de Schneider Electric APC

Date de publication :

Les produits Smart UPS sont des onduleurs pour la protection informatique.

TLS (Transport Layer Security) est un protocole qui utilise le chiffrement pour protéger le transfert des données.

SmartConnect est un portail sécurisé qui permet la surveillance à distance des équipements UPS de Schneider Electric.

CVE-2022-22805[Score CVSS v3.1: 9.0]
Un manque de contrôle des limites des paquets lors de l’implémentation du TLS entre les onduleurs Smart UPS et SmartConnect peut permettre à un attaquant d’utiliser des paquets pour exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-22806[Score CVSS v3.1: 9.0
Une gestion incorrecte de l’authentification dans les onduleurs Smart UPS peut permettre à un attaquant de se connecter de manière non authentifiée lorsqu’une demande de connexion mal configurée est envoyée.

CVE-2022-0715[Score CVSS v3.1: 8.9]
Une gestion incorrecte de l’authentification dans les onduleurs Smart UPS peut permettre à un attaquant de récupérer des clés d’authentification, de reconfigurer de manière arbitraire l’appareil et de télécharger des fichiers malveillants.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges
  • Contournement de la politique de sécurité
  • Atteinte à l’intégrité des données

Criticité

  • Score CVSS v3.1: 9.0 max

La faille est activement exploitée

  • Oui, pour l’ensemble des CVE présentées.

Un correctif existe

  • Non, la mise à jour est en cours d’élaboration pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, mais une solution d’atténuation existe pour l’ensemble des CVE présentées.

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-22805

Pour la CVE-2022-0715

Pour la CVE-2022-22806        

Détails sur l’exploitation

Pour la CVE-2022-22805

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Haute.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

 

Pour la CVE-2022-0715CVE-2022-22806

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Haute.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Composants vulnérables

Pour la CVE-2022-22805CVE-2022-22806

  • Schneider Electric SMT Series 1015 UPS 04.5
  • Schneider Electric SMC Series 1018 UPS 04.2
  • Schneider Electric SMTL Series 1026 UPS 02.9
  • Schneider Electric SCL Series 1029 UPS 02.5
  • Schneider Electric SCL Series 1036 UPS 02.5
  • Schneider Electric SCL Series 1037 UPS 03.1
  • Schneider Electric SMX Series 1031 UPS 03.1
  • Schneider Electric SCL Series 1030 UPS 02.5

 

Pour la CVE-2022-0715

  • Schneider Electric SMT Series 1015 UPS 04.5
  • Schneider Electric SMC Series 1018 UPS 04.2
  • Schneider Electric SMTL Series 1026 UPS 02.9
  • Schneider Electric SCL Series 1029 UPS 02.5
  • Schneider Electric SCL Series 1036 UPS 02.5
  • Schneider Electric SCL Series 1037 UPS 03.1
  • Schneider Electric SMX Series 1031 UPS 03.1
  • Schneider Electric SCL Series 1030 UPS 02.5
  • Schneider Electric SMX Series 20 UPS 10.2
  • Schneider Electric SMX Series 23 UPS 07.0
  • Schneider Electric SRT Series 1010 UPS 08.3
  • Schneider Electric SRT Series 1019 UPS 08.3
  • Schneider Electric SRT Series 1025 UPS 08.3
  • Schneider Electric SRT Series 1024 UPS 01.0
  • Schneider Electric SRT Series 1020 UPS 10.4
  • Schneider Electric SRT Series 1021 UPS 12.2
  • Schneider Electric SRT Series 1001 UPS 05.1
  • Schneider Electric SRT Series 1013 UPS 05.1
  • Schneider Electric SRT Series 1002 UPSa05.2
  • Schneider Electric SRT Series 1014 UPSa05.2

Solutions ou recommandations

Pour la CVE-2022-22805CVE-2022-0715CVE-2022-22806

  • La mise à jour est en cours de développement, celle-ci n’est pas disponible pour le moment.
     
  • Des informations supplémentaires ainsi que la solution d’atténuation sont disponibles dans le bulletin officiel de Schneider Electric ici.