Escritura arbitraria de archivos a través de la carga de archivos OSDP autenticada
Plataforma
linux
Componente
hid-mercury-intelligent-controllers
Corregido en
1.271
1.271
1.271
1.271
1.271
1.271
1.271
1.271
1.271
1.271
1.271
1.271
1.271
1.271
CVE-2022-31483 describe una vulnerabilidad de Acceso Arbitrario de Archivos en los controladores HID Mercury Intelligent Controllers. Esta falla permite a un atacante autenticado subir archivos maliciosos, potencialmente sobrescribiendo archivos del sistema y obteniendo acceso root al sistema operativo Linux subyacente. La vulnerabilidad afecta a los productos basados en los controladores HID Mercury Intelligent Controllers LP1501, LP1502, LP2500, LP4502 y EP4502 con versiones de firmware anteriores a 1.271. La solución es actualizar el firmware a la versión 1.271 o superior.
Impacto y Escenarios de Ataque
La explotación exitosa de esta vulnerabilidad permite a un atacante autenticado comprometer completamente el sistema. Al poder subir archivos con nombres manipulados que incluyen “..” y “/”, el atacante puede sobrescribir archivos críticos del sistema operativo Linux. Esto podría incluir la modificación de archivos de configuración, la instalación de puertas traseras o la ejecución de código malicioso con privilegios de root. El impacto es severo, ya que el atacante obtiene control total sobre el dispositivo, pudiendo acceder a datos sensibles, interrumpir operaciones y utilizar el dispositivo como punto de apoyo para ataques a otros sistemas en la red. La capacidad de instalar un servicio de inicio permite la persistencia del atacante, asegurando el acceso incluso después de un reinicio del sistema.
Contexto de Explotación
Esta vulnerabilidad ha sido publicada públicamente y, dada su severidad y la posibilidad de obtener acceso root, existe un riesgo significativo de explotación. Aunque no se ha confirmado la explotación activa en campañas específicas, la disponibilidad de la información sobre la vulnerabilidad aumenta la probabilidad de que sea utilizada por atacantes. Se recomienda monitorear los sistemas afectados en busca de signos de compromiso. La vulnerabilidad se encuentra documentada en el NVD (National Vulnerability Database) y en el sitio web de CISA (Cybersecurity and Infrastructure Security Agency).
Quién Está en Riesgotraduciendo…
Organizations utilizing HID Mercury Intelligent Controllers in industrial control systems, building automation networks, or any environment where these controllers manage critical infrastructure are at significant risk. Specifically, deployments relying on older firmware versions (≤1.271) and those with limited network segmentation are particularly vulnerable. Shared hosting environments where multiple tenants share the same controller hardware also present an increased risk surface.
Pasos de Deteccióntraduciendo…
• linux / server:
journalctl -u hid-mercury -f | grep -i "upload"• linux / server:
find / -name '*..*' -print 2>/dev/null• linux / server:
lsof -i :8080 # Check for unusual processes listening on web portsCronología del Ataque
- Disclosure
disclosure
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.62% (70% percentil)
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Alto — se requiere cuenta de administrador o privilegiada.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal para CVE-2022-31483 es actualizar el firmware de los controladores HID Mercury Intelligent Controllers a la versión 1.271 o superior. Si la actualización causa problemas de compatibilidad, se recomienda contactar con el soporte de HID para obtener asistencia y posibles soluciones alternativas. Como medida temporal, se puede implementar un firewall para restringir el acceso a la interfaz de carga de archivos, limitando la posibilidad de que un atacante pueda subir archivos maliciosos. Además, se recomienda revisar los registros del sistema en busca de actividad sospechosa relacionada con la carga de archivos. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se pueden subir archivos con nombres manipulados.
Cómo corregirlo
Actualice el firmware de los controladores HID Mercury Intelligent Controllers a la versión 1.271 o posterior. Esto corrige la vulnerabilidad que permite la escritura arbitraria de archivos y la posible obtención de acceso remoto con privilegios de root.
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentes
What is CVE-2022-31483 — Arbitrary File Access en HID Mercury Controllers?
CVE-2022-31483 es una vulnerabilidad de Acceso Arbitrario de Archivos que afecta a los controladores HID Mercury Intelligent Controllers (LP1501, LP1502, LP2500, LP4502, EP4502) con firmware ≤1.271, permitiendo a un atacante autenticado subir archivos a cualquier ubicación del sistema.
Am I affected by CVE-2022-31483 en HID Mercury Controllers?
Si utiliza un controlador HID Mercury Intelligent Controller con firmware anterior a la versión 1.271, es vulnerable a esta vulnerabilidad. Verifique la versión de firmware instalada en sus dispositivos.
How do I fix CVE-2022-31483 en HID Mercury Controllers?
La solución es actualizar el firmware de los controladores HID Mercury Intelligent Controllers a la versión 1.271 o superior. Consulte la documentación de HID para obtener instrucciones detalladas sobre cómo realizar la actualización.
Is CVE-2022-31483 being actively exploited?
Aunque no se ha confirmado la explotación activa en campañas específicas, la vulnerabilidad es pública y de alta severidad, lo que aumenta el riesgo de explotación. Se recomienda monitorear los sistemas afectados.
Where can I find the official HID advisory for CVE-2022-31483?
Consulte el sitio web de HID para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones de seguridad: [https://www.hidglobal.com/](https://www.hidglobal.com/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.