Vulnerabilidad en la funcionalidad LAN Cache en Kaseya VSA RMM (CVE-2019-14510)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/10/2019
Última modificación:
21/07/2021
Descripción
Se detectó un problema en Kaseya VSA RMM versiones hasta 9.5.0.22. Cuando es usada la configuración predeterminada, la funcionalidad LAN Cache crea una cuenta local FSAdminxxxxxxxxx (por ejemplo, FSAdmin123456789) en el servidor que aloja la LAN Cache y todos los clientes asignados a una LAN Cache. Esta cuenta es colocada en el grupo de administradores locales de todos los clientes asignados a la LAN Cache. Cuando el cliente asignado es un Controlador de Dominio, la cuenta FSAdminxxxxxxxxx es creada como una cuenta de dominio y agregada automáticamente como miembro del grupo BUILTIN\Administrators del dominio. Utilizando las conocidas técnicas Pass-the-Hash, un atacante puede usar el mismo hash de FSAdminxxxxxxxxx desde cualquier cliente de LAN Cache y pasarlo hacia un Controlador de Dominio, proporcionando derechos administrativos al atacante en cualquier Controlador de Dominio. (Las mitigaciones Pass-the-Hash de la cuenta local no protegen cuentas de dominio).
Impacto
Puntuación base 3.x
6.70
Gravedad 3.x
MEDIA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:kaseya:vsa:*:*:*:*:rmm:*:*:* | 9.5.0.22 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://community.kaseya.com/xsp/f/355.aspx
- http://community.kaseya.com/xsp/f/355/t/24675.aspx
- https://lockstepgroup.com/blog/abusing-the-kaseya-lan-cache-fsadmin/
- https://lockstepgroup.com/blog/cve-2019-14510-abusing-the-kaseya-lan-cache-fsadmin-red-team-edition/
- https://www.kaseya.com/products/vsa/