Plataforma
other
Componente
gallagher-command-centre
Corregido en
8.10.1284
8.20.1259
8.30.1359
8.40.1888
Se ha descubierto una grave vulnerabilidad de SQL Injection en la interfaz OPCUA del Gallagher Command Centre. Esta falla permite a un operador de Command Centre no privilegiado modificar las bases de datos del sistema de forma encubierta, comprometiendo la integridad de los datos. La vulnerabilidad afecta a versiones de Gallagher Command Centre anteriores a 8.40.1888 (MR3), incluyendo 8.30, 8.20, 8.10 y versiones anteriores a 8.00. Se recomienda actualizar a la versión 8.40.1888 (MR3) para mitigar el riesgo.
La vulnerabilidad de SQL Injection en Gallagher Command Centre representa un riesgo significativo para la seguridad de las instalaciones protegidas por este sistema. Un atacante con acceso a la interfaz OPCUA podría inyectar código SQL malicioso para modificar datos críticos dentro de las bases de datos de Command Centre. Esto podría incluir la alteración de registros de acceso, la modificación de configuraciones de seguridad, o incluso la eliminación de datos. La capacidad de realizar estas modificaciones de forma indetectable aumenta el potencial de daño, ya que las acciones del atacante podrían pasar desapercibidas durante un período prolongado. La explotación exitosa de esta vulnerabilidad podría resultar en la pérdida de control sobre el sistema de seguridad, permitiendo el acceso no autorizado a las instalaciones y la manipulación de datos sensibles. Aunque no se han reportado explotaciones públicas, la severidad de la vulnerabilidad y su potencial impacto justifican una respuesta inmediata.
CVE-2021-23230 ha sido catalogado como crítico por CISA y se incluye en el KEV (Known Exploited Vulnerabilities) catalog. Aunque no se han reportado campañas de explotación activas a gran escala, la naturaleza de la vulnerabilidad (SQL Injection) y su potencial impacto la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear de cerca los sistemas vulnerables y aplicar las mitigaciones necesarias lo antes posible. La vulnerabilidad fue publicada públicamente el 11 de junio de 2021.
Organizations relying on Gallagher Command Centre for physical security, particularly those with legacy installations of versions 8.00 and prior, are at significant risk. Shared hosting environments where multiple Command Centre instances share a database are also particularly vulnerable, as a compromise of one instance could potentially impact others. Organizations with limited security expertise or those who have not implemented robust access controls for Command Centre Operators are also at increased risk.
• linux / server: Monitor Command Centre database logs for unusual SQL queries or patterns indicative of injection attempts. Use journalctl -f -u gallagher-command-centre to observe real-time log activity.
journalctl -f -u gallagher-command-centre | grep -i "error" | grep -i "sql"• generic web: Examine access logs for requests to the OPCUA interface with unusual or malformed parameters. Use curl to test the OPCUA endpoint with potentially malicious input.
curl 'http://<command_centre_ip>/opcua/some_endpoint?param=';• database (mysql, postgresql): If Command Centre uses a MySQL or PostgreSQL database, check for unauthorized database modifications or suspicious user activity using native CLI tools.
mysql -u <user> -p -e "SHOW PROCESSLIST;"disclosure
patch
Estado del Exploit
EPSS
0.25% (48% percentil)
Vector CVSS
La mitigación principal para CVE-2021-23230 es actualizar Gallagher Command Centre a la versión 8.40.1888 (MR3) o posterior. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Considere la segmentación de la red para aislar la interfaz OPCUA del resto de la red, limitando el acceso solo a usuarios autorizados. Implemente reglas de firewall para restringir el tráfico entrante a la interfaz OPCUA a fuentes confiables. Si es posible, desactive la interfaz OPCUA si no es necesaria. Tras la actualización, verifique la integridad de las bases de datos de Command Centre para detectar cualquier modificación no autorizada. Revise los registros del sistema en busca de actividad sospechosa.
Actualice Gallagher Command Centre a la versión 8.40.1888 (MR3), 8.30.1359 (MR3), 8.20.1259 (MR5), 8.10.1284 (MR7) o una versión posterior. Esto corrige la vulnerabilidad de inyección SQL en la interfaz OPCUA.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-23230 is a critical SQL Injection vulnerability in the OPCUA interface of Gallagher Command Centre, allowing attackers to modify databases undetected.
You are affected if you are using Gallagher Command Centre versions 8.40 and prior, 8.30 and prior, 8.20 and prior, 8.10 and prior, or 8.00 and prior.
Upgrade to Gallagher Command Centre version 8.40.1888 (MR3) or a later patched version. Implement temporary workarounds if immediate upgrade is not possible.
While no public exploits are currently known, the vulnerability's severity suggests a high probability of exploitation if a suitable exploit is developed.
Refer to the Gallagher Command Centre security advisory on their website for detailed information and updates: [https://www.gallagher.com/security-advisories](https://www.gallagher.com/security-advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.