Vulnerabilidad en Sprecher Automation SPRECON-E Service Program (CVE-2016-10041)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
25/12/2016
Última modificación:
12/04/2025
Descripción
Un problema fue descubierto en Sprecher Automation SPRECON-E Service Program en versiones anteriores a 3.43 SP0. Bajo ciertas precondiciones, es posible ejecutar la simulación de telegramas como un usuario no administrador. Como prerrequisitos, un usuario debe haber creado una conexión en línea, válidamente autenticado y autorizado como administrador, y ejecutado la simulación de telegrama. Después de eso, la conexión en línea debe haber sido cerrada. El almacenamiento en caché de los datos de un cliente incorrecto puede conducir a una escalada de privilegios, donde se permite a un usuario que no es administrador actuar posteriormente para hacer una simulación de telegrama. Para explotar esta vulnerabilidad, un atacante potencial podría necesitar tener ambos una cuenta de ingeniería válida en el sistema SPRECON RBAC así como acceso a un ordenador de servicio/mantenimiento ejecutando SPRECON-E Service Program. Además, un usuario administrador válido debe haber cerrado la conexión de servicio de antemano sin cerrar el programa, habiendo ejecutado la simulación de telegrama; el atacante entonces tiene acceso a la instancia de software en ejecución. Por lo tanto, no hay riesgo de atacantes externos.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sprecher-automation:sprecon-e_service_program:3.42:sp0:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página