Múltiples vulnerabilidades en AUVESY Versiondog

Fecha de publicación 20/10/2021
Importancia
5 - Crítica
Recursos Afectados

Versiondog, todas las versiones anteriores a 8.0.

Descripción

Amir Preminger, investigador de Claroty, ha notificado 17 vulnerabilidades en AUVESY Versiondog: 6 de severidad crítica, 9 altas y 2 medias. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto realizar una ejecución de código y adquirir el control completo sobre la máquina.

Solución

AUVESY recomienda actualizar Versiondog a la versión 8.1 o posterior (es necesario iniciar sesión).

Detalle

A continuación se describen las vulnerabilidades críticas:

  • El servidor permite la comunicación sin ningún procedimiento de autenticación, permitiendo al atacante iniciar una sesión con el servidor sin ninguna comprobación de su identidad. Se ha asignado el identificador CVE-2021-38457 para esta vulnerabilidad.
  • Algunas funciones de la API permiten por diseño escribir o copiar datos en un búfer determinado. Dado que el cliente controla estos parámetros, un atacante local podría reescribir la memoria en cualquier ubicación del producto afectado. Se ha asignado el identificador CVE-2021-38449 para esta vulnerabilidad.
  • Existen múltiples códigos de función de la API que permiten la escritura de datos en cualquier archivo, lo que podría permitir a un atacante modificar archivos existentes o crear nuevos. Se ha asignado el identificador CVE-2021-38471 para esta vulnerabilidad.
  • Existen múltiples códigos de función de la API que permiten leer y escribir datos en o desde archivos y directorios, lo que podría llevar a la manipulación y/o al borrado de archivos. Se ha asignado el identificador CVE-2021-38477 para esta vulnerabilidad.
  • Algunas funciones de la API permiten interactuar con el registro, lo que incluye la lectura de valores y la modificación de datos. Se ha asignado el identificador CVE-2021-38453 para esta vulnerabilidad.
  • Muchos de los servicios utilizados por el producto afectado no especifican rutas completas para los archivos DLL que cargan. Un atacante podría explotar la ruta de búsqueda no controlada, implantando su propio DLL cerca de los binarios del producto afectado, secuestrando así el DLL cargado. Se ha asignado el identificador CVE-2021-38469 para esta vulnerabilidad.

Para el resto de vulnerabilidades altas y medias, se han asignado los identificadores: CVE-2021-38475, CVE-2021-38461, CVE-2021-38451, CVE-2021-38467, CVE-2021-38479, CVE-2021-38473, CVE-2021-38455, CVE-2021-38463, CVE-2021-38459, CVE-2021-38481 y CVE-2021-38465.

Encuesta valoración