[SCI] Múltiples vulnerabilitats en productes Sewio RLTS Studio

Introducció

Andrea Palanca, de Nozomi Networks[1], ha reportat 9 vulnerabilitats que afecten RTLS Studio[2], 4 de severitat crítica, 2 altes i 3 mitges. L’explotació d’aquestes vulnerabilitats podria permetre a un atacant obtenir accés no autoritzat al servidor, alterar informació, crear una condició de denegació de servei (DoS), escalar privilegis i executar codi arbitrari.

 

Anàlisi

Les vulnerabilitats crítiques es descriuen a continuació:

CVE-2023-45444: Contrasenyes en text clar per a usuaris seleccionats a la base de dades de l’aplicació, cosa que podria permetre a un atacant remot iniciar sessió a la base de dades sense restriccions.

CVE-2023-47911: Validació incorrecta del nom del mòdul d’entrada per als serveis de seguretat del software. Això podria permetre que un atacant remot accedeixi a funcions confidencials de l’aplicació i executi ordres arbitràries del sistema.

CVE-2023-43483: El nom del mòdul d’entrada per als serveis de monitorització del software no es valida adequadament, cosa que podria permetre que un atacant remot accedís a funcions confidencials de l’aplicació i executés ordres arbitràries del sistema.

CVE-2023-41989: La longitud de les càrregues dels vostres informes no es comproven durant la comunicació. Aquesta situació podria permetre que un atacant enviï un payload excessivament llarg, resultant en una escriptura fora de límits per provocar una condició de denegació de servei o executar codi.

 

Recomanacions

Actualitzar RTLS Studio a les versions 3.0.0 o posteriors i per a CVE-2022-45444, canviar manualment la contrasenya de la base de dades.

 

Referències

[1] Nozomi Networks
[2] ICS Advisory (ICSA-23-012-01) Sewio RTLS Studio