Plataforma
android
Componente
com.bluecats.bcreveal
Corregido en
3.0.20
El CVE-2019-5626 afecta a la aplicación móvil Android BlueCats Reveal en versiones anteriores a 3.0.19. Esta vulnerabilidad permite a un atacante comprometer la red BlueCats al acceder a las credenciales almacenadas en texto plano. La información sensible, como nombres de usuario y contraseñas, se guarda en un archivo persistente hasta que el usuario cierra sesión o la sesión expira después de 30 días de inactividad. La actualización a la versión 3.0.19 resuelve este problema.
La principal consecuencia de esta vulnerabilidad es la exposición de credenciales de usuario en texto plano. Un atacante que obtenga acceso físico al dispositivo Android o lo comprometa mediante malware puede acceder a este archivo y obtener las credenciales necesarias para acceder a la red BlueCats. Esto podría permitir al atacante controlar dispositivos, acceder a datos sensibles o realizar otras acciones maliciosas dentro de la red. La persistencia de los datos durante 30 días de inactividad amplía el período de vulnerabilidad, aumentando el riesgo de compromiso.
El CVE-2019-5626 no figura en el KEV de CISA. La probabilidad de explotación se considera baja, ya que requiere acceso físico al dispositivo o la instalación de malware. No se han reportado campañas de explotación activas conocidas. La vulnerabilidad fue divulgada públicamente el 22 de mayo de 2019.
Organizations utilizing BlueCats Reveal for location-based services and asset tracking are at risk, particularly those with mobile deployments where devices are potentially exposed to physical theft or unauthorized access. Shared devices or Bring Your Own Device (BYOD) environments increase the risk profile.
• android / mobile:
# Check for BlueCats Reveal app installation
Get-AppxPackage -Name BlueCats.Reveal | Select-Object Name• android / mobile:
# Check file permissions for potential cleartext storage locations (example - adjust path as needed)
ls -l /sdcard/BlueCats/credentials.txt• android / mobile: Use a mobile device security scanner to check for cleartext storage of sensitive data within the BlueCats Reveal application's data directory.
disclosure
Estado del Exploit
EPSS
0.06% (18% percentil)
Vector CVSS
La mitigación principal para el CVE-2019-5626 es actualizar la aplicación BlueCats Reveal a la versión 3.0.19 o superior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso físico a los dispositivos Android que ejecutan versiones vulnerables. Además, implementar políticas de seguridad de dispositivos móviles (MDM) que incluyan el cifrado de datos y el bloqueo remoto puede ayudar a mitigar el impacto en caso de compromiso. No existen configuraciones de trabajo o reglas de WAF aplicables a esta vulnerabilidad, ya que se trata de un problema de almacenamiento interno de la aplicación.
Actualice la aplicación BlueCats Reveal a la versión 3.0.19 o posterior desde la tienda de aplicaciones de Android. Esta versión corrige el almacenamiento inseguro de credenciales en texto plano. Si no puede actualizar inmediatamente, considere desinstalar la aplicación hasta que pueda instalar la versión corregida.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-5626 is a vulnerability in BlueCats Reveal versions before 3.0.19 that allows usernames and passwords to be stored in cleartext on Android devices, potentially leading to network compromise.
You are affected if you are using BlueCats Reveal versions prior to 3.0.19 on Android devices. Check your application version to determine your risk level.
Upgrade BlueCats Reveal to version 3.0.19 or later to resolve the cleartext storage issue. Implement device access controls as an interim measure.
There is no widespread evidence of active exploitation, but the vulnerability remains a risk if devices are not updated.
Refer to the BlueCats security advisory for details and further information: [https://www.bluecats.com/security-advisory/](https://www.bluecats.com/security-advisory/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo build.gradle y te decimos al instante si estás afectado.