Alertas

Múltiples vulnerabilidades en myPRO de mySCADA

CISA ha informado de ocho vulnerabilidades, siete de gravedad crítica y una alta, que podrían permitir a un atacante comprometer los productos mySCADA afectados [1].
27 Dec 2021
2 Minutos de lectura

ANÁLISIS

Las vulnerabilidades de gravedad crítica son:

  • CVE-2021-43985: La aplicación es propensa a una vulnerabilidad de evasión de autenticación. Un atacante remoto no autenticado puede explotar este problema para obtener acceso a funcionalidades privilegiadas de la aplicación, así como para recuperar información sensible [2].
  • CVE-2021-43987: La aplicación tiene una cuenta de administrador no documentada. Sin inspeccionar manualmente la respuesta del servidor cuando se recuperan todas las cuentas de usuario, la cuenta no se muestra en la interfaz web debido al atributo hidden=true que está configurado para esta cuenta. La contraseña sólo puede cambiarse editando manualmente la base de datos o enviando una petición manualmente elaborada a la API de actualización de contraseñas y especificando el nombre de la cuenta de administrador oculta. Un atacante puede explotar este problema autenticándose como el usuario no documentado para obtener acceso administrativo a la aplicación [3].
  • CVE-2021-44453: La aplicación es vulnerable a una inyección de comandos del sistema operativo dentro de la utilidad ping de la interfaz de depuración [4]. Un atacante remoto no autenticado puede explotar este problema para inyectar comandos arbitrarios del sistema operativo que se ejecutarán en el contexto de NT AUTHORITY\SYSTEM en sistemas Windows y en el contexto de root en sistemas Linux [5].
  • CVE-2021-22657: La aplicación es vulnerable a una inyección de comandos del sistema operativo dentro de la funcionalidad de la contraseña de la API. Un atacante remoto no autenticado puede explotar este problema para inyectar comandos arbitrarios del sistema operativo que se ejecutarán en el contexto de NT AUTHORITY\SYSTEM en sistemas Windows y en el contexto de root en sistemas Linux [6].
  • CVE-2021-23198: La aplicación es vulnerable a una inyección de comandos del sistema operativo dentro de la funcionalidad de la contraseña. Un atacante remoto no autenticado puede aprovechar este problema para inyectar comandos arbitrarios del sistema operativo que se ejecutarán en el contexto de NT AUTHORITY\SYSTEM en sistemas Windows y en el contexto de root en sistemas Linux [7].
  • CVE-2021-43981: La aplicación es vulnerable a una inyección de comandos del sistema operativo dentro de la función de notificación por correo electrónico. Un atacante remoto no autenticado puede aprovechar este problema para inyectar comandos arbitrarios del sistema operativo que se ejecutarán en el contexto de NT AUTHORITY\SYSTEM en sistemas Windows y en el contexto de root en sistemas Linux [8].
  • CVE-2021-43984: La aplicación es vulnerable a una inyección de comandos del sistema operativo dentro del mecanismo de actualización del firmware. Un atacante remoto no autenticado puede aprovechar este problema para inyectar comandos arbitrarios del sistema operativo que se ejecutarán en el contexto de NT AUTHORITY\SYSTEM en sistemas Windows y en el contexto de root en sistemas Linux [9].

La vulnerabilidad de alta gravedad es:

  • CVE-2021-43989: El producto afectado almacena las contraseñas de los usuarios como hashes MD5 criptográficamente inseguros, lo que hace que sean triviales de descifrar. El problema puede combinarse con CVE-2021-43985 [2], que permite a un atacante remoto no autenticado recuperar los hashes de las contraseñas [10].


RECOMENDACIONES

Se recomienda actualizar a la versión 8.22.0 o superior de mySCADA myPRO [11].

 
REFERENCIAS
[1] https://www.incibe-cert.es/alerta-temprana/avisos-sci/multiples-vulnerabilidades-mypro-myscada-0
[2] https://awesec.com/advisories/AWE-2021-064.html
[3] https://awesec.com/advisories/AWE-2021-066.html
[4] https://portswigger.net/web-security/os-command-injection
[5] https://awesec.com/advisories/AWE-2021-067.html
[6] https://awesec.com/advisories/AWE-2021-068.html
[7] https://awesec.com/advisories/AWE-2021-069.html
[8] https://awesec.com/advisories/AWE-2021-070.html
[9] https://awesec.com/advisories/AWE-2021-071.html
[10] https://awesec.com/advisories/AWE-2021-065.html
[11] https://www.myscada.org/version-8-22-0-released-security-update/
62 visitas