Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el método com.keysight.tentacle.config.ResourceManager.smsRestoreDatabaseZip() (CVE-2022-38130)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-89 Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
10/08/2022
Última modificación:
15/08/2022

Descripción

El método com.keysight.tentacle.config.ResourceManager.smsRestoreDatabaseZip() es usado para restaurar la base de datos HSQLDB usada en SMS. Toma la ruta del archivo de base de datos comprimido como único parámetro. Un atacante remoto no autenticado puede especificar una ruta UNC para el archivo de la base de datos (por ejemplo, \\(attacker-host)\sms\(attacker-db.zip)), controlando efectivamente el contenido de la base de datos a restaurar

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:keysight:sensor_management_server:2.4.0:*:*:*:*:*:*:*


Referencias a soluciones, herramientas e información