ICS-CERT poinformował o podatności w produktach Prima Systems.

Podatności:

  • CVE-2019-7670 – niektóre elementy aplikacji mogą modyfikować polecenia, co może umożliwić atakującemu wykonanie komend bezpośrednio w systemie operacyjnym.
  • CVE-2019-7669 – nieprawidłowe sprawdzanie poprawności rozszerzeń plików podczas przesyłania może umożliwić zdalnemu, uwierzytelnionemu atakującemu na przesłanie szkodliwych plików.
  • CVE-2019-7281 – nieuwierzytelniony atakujący może wysłać niezweryfikowane żądania HTTP, co może umożliwić wykonanie pewnych czynności z uprawnieniami administracyjnymi.
  • CVE-2019-7280 – identyfikator sesji ma niewystarczającą długość i może zostać wykorzystany przez “brute force”, który może umożliwić atakującemu uzyskanie prawidłowej sesji i obejście uwierzytelnienia.
  • CVE-2019-7671 – parametry wysyłane do skryptów nie są poprawnie oczyszczane przed zwróceniem ich użytkownikowi, co może umożliwić atakującemu wykonanie kodu.
  • CVE-2019-7667 – aplikacja generuje pliki kopii zapasowych bazy danych z przewidywalną nazwą, co może umożliwić atakującemu użycie “brute force” do zidentyfikowania nazwy pliku kopii zapasowej bazy danych.
  • CVE-2019-7666 – aplikacja pozwala na nieprawidłowe uwierzytelnienie weryfikując hasz md5 hasła, co może umożliwić atakującemu dostęp do bazy danych.
  • CVE-2019-7672 – wersja flash interfejsu WWW zawiera zakodowaną nazwę użytkownika i hasło, które mogą umożliwić uwierzytelnionej osobie atakującej eskalację uprawnień.
  • CVE-2019-9189 – aplikacja umożliwia przesyłanie dowolnych skryptów Python’a podczas konfigurowania głównego kontrolera centralnego. Skrypty te mogą być natychmiast wykonane z poziomu uprawnień roota, co pozwala uwierzytelnionemu atakującemu uzyskać pełny dostęp do systemu.

Podatne produkty:

  • Prima FlexAir, wersja 2.3.38 i wcześniejsze

Więcej informacji: https://www.us-cert.gov/ics/advisories/icsa-19-211-02