Vulnerabilidad en PST10 de Miele Professional (CVE-2017-7240)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
24/03/2017
Última modificación:
20/04/2025
Descripción
Se detectó un problema en los dispositivos PST10 de Miele Professional. El servidor web incorporado correspondiente a "PST10 WebServer" típicamente escucha al puerto 80 y es propenso a un ataque de salto de directorio; por lo tanto, un atacante no autenticado puede ser capaz de explotar este problema para acceder a información confidencial para facilitar ataques posteriores. Una prueba de concepto es GET /../../../../../../../../../../../../etc/shadow HTTP/1.1. Esto afecta los dispositivos PG8527 versiones 2.02 anteriores a 2.12, los dispositivos PG8527 versiones 2.51 anteriores a 2.61, los dispositivos PG8527 versiones 2.52 anteriores a 2.62, los dispositivos PG8527 versiones 2.54 anteriores a 2.64, los dispositivos PG8528 versiones 2.02 anteriores a 2.12, los dispositivos PG8528 versiones 2.51 anteriores a 2.61, los dispositivos PG8528 versiones 2.52 anteriores a 2.62, los dispositivos PG8528 versiones 2.54 anteriores a 2.64, los dispositivos PG8535 versiones 1.00 anteriores a 1.10, los dispositivos PG8535 versiones 1.04 anteriores a 1.14, los dispositivos PG8536 versiones 1.10 anteriores a 1.20 y los dispositivos PG8536 versiones 1.14 anteriores a 1.24.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:miele_professional:pst10_webserver:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:miele_professional:pg_8528:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/fulldisclosure/2017/Mar/63
- http://www.securityfocus.com/bid/97080
- https://ics-cert.us-cert.gov/advisories/ICSA-17-138-01
- https://www.exploit-db.com/exploits/41718/
- https://www.miele.de/en/m/miele-admits-communication-glitch-4072.htm
- http://seclists.org/fulldisclosure/2017/Mar/63
- http://www.securityfocus.com/bid/97080
- https://ics-cert.us-cert.gov/advisories/ICSA-17-138-01
- https://www.exploit-db.com/exploits/41718/
- https://www.miele.de/en/m/miele-admits-communication-glitch-4072.htm



