Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01822

Опубликовано: 27 июн. 2017
Источник: fstec
CVSS3: 7.3
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость средства автономного конфигурирования системы визуализации и управления «умным домом» U.motion Builder вызвана использованием неизменного идентификатора действующей сессии. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти процедуру аутентификации при помощи специально сформированного cookie пользователя с указанием идентификатора действующей сессии

Вендор

Schneider Electric

Наименование ПО

U.motion Builder

Версия ПО

до 1.2.1 включительно (U.motion Builder)

Тип ПО

Программное средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

До выпуска разработчиком обновления необходимо ограничить удалённый доступ к программе

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

EPSS

Процентиль: 65%
0.00486
Низкий

7.3 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.3
nvd
больше 8 лет назад

An authentication bypass vulnerability exists in Schneider Electric's U.motion Builder software versions 1.2.1 and prior in which the system contains a hard-coded valid session. An attacker can use that session ID as part of the HTTP cookie of a web request, resulting in authentication bypass

CVSS3: 7.3
github
больше 3 лет назад

An authentication bypass vulnerability exists in Schneider Electric's U.motion Builder software versions 1.2.1 and prior in which the system contains a hard-coded valid session. An attacker can use that session ID as part of the HTTP cookie of a web request, resulting in authentication bypass

EPSS

Процентиль: 65%
0.00486
Низкий

7.3 High

CVSS3

7.5 High

CVSS2