[SCI] Múltiples vulnerabilidades en productos Sewio RLTS Studio

Introducción

Andrea Palanca, de Nozomi Networks[1], ha reportado 9 vulnerabilidades que afectan a RTLS Studio[2], 4 de severidad crítica, 2 altas y 3 medias. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener acceso no autorizado al servidor, alterar información, crear una condición de denegación de servicio (DoS), escalar privilegios y ejecutar código arbitrario.

 

Análisis

Las vulnerabilidades críticas se describen a continuación:

CVE-2023-45444: Contraseñas en texto claro para usuarios seleccionados en la base de datos de la aplicación, lo que podría permitir a un atacante remoto iniciar sesión en la base de datos sin restricciones.

CVE-2023-47911: Validación incorrecta del nombre del módulo de entrada para los servicios de respaldo del software. Esto podría permitir que un atacante remoto acceda a funciones confidenciales de la aplicación y ejecute comandos arbitrarios del sistema.

CVE-2023-43483: El nombre del módulo de entrada para los servicios de monitorización del software no se valida adecuadamente, lo que podría permitir que un atacante remoto accediese a funciones confidenciales de la aplicación y ejecutase comandos arbitrarios del sistema.

CVE-2023-41989: La longitud de las cargas de sus informes no se comprueban durante la comunicación. Esta situación podría permitir que un atacante envíe un payload excesivamente largo, resultando en una escritura fuera de límites para provocar una condición de denegación de servicio o ejecutar código.

 

Recomendaciones

Actualizar RTLS Studio a las versiones 3.0.0 o posteriores y para CVE-2022-45444, cambiar manualmente la contraseña de la base de datos.

 

Referencias

[1] Nozomi Networks
[2] ICS Advisory (ICSA-23-012-01) Sewio RTLS Studio