Plataforma
other
Componente
secomea-gatemanager
Corregido en
9.6.621421015
La vulnerabilidad CVE-2021-32008 es una falla de Path Traversal descubierta en Secomea GateManager. Esta falla permite a un administrador autenticado de GateManager eliminar archivos o directorios del sistema, comprometiendo la integridad del dispositivo. Afecta a todas las versiones de Secomea GateManager anteriores o iguales a la 9.6.621421014. Se recomienda actualizar a la última versión disponible para mitigar el riesgo.
Un atacante que explote esta vulnerabilidad puede obtener control total sobre el sistema Secomea GateManager. La capacidad de eliminar archivos y directorios arbitrarios permite la eliminación de configuraciones críticas, archivos de registro, o incluso el sistema operativo en sí, resultando en una denegación de servicio o una completa pérdida de funcionalidad. La falta de una validación adecuada de las rutas de archivo permite a un atacante eludir las restricciones de acceso y acceder a recursos sensibles. La explotación exitosa podría permitir el acceso no autorizado a la red protegida por el GateManager, abriendo la puerta a ataques posteriores.
La vulnerabilidad CVE-2021-32008 fue publicada el 4 de marzo de 2022. No se ha reportado su inclusión en el KEV de CISA ni la confirmación de explotación activa en campañas conocidas. La disponibilidad de un Proof of Concept (PoC) público podría facilitar la explotación por parte de actores maliciosos, por lo que se recomienda aplicar las mitigaciones lo antes posible.
Organizations utilizing Secomea GateManager for remote access and management of industrial equipment are at significant risk. This includes critical infrastructure sectors such as manufacturing, energy, and utilities. Systems with legacy configurations or those lacking robust access controls are particularly vulnerable.
• linux / server: Monitor GateManager logs for unusual file deletion attempts. Use journalctl -f to observe real-time log activity. Look for patterns indicating unauthorized file access or deletion.
• generic web: Monitor web server access logs for requests containing path traversal sequences (e.g., ../). Use grep '../' /var/log/apache2/access.log to identify such requests.
disclosure
Estado del Exploit
EPSS
0.68% (72% percentil)
Vector CVSS
La mitigación principal es actualizar Secomea GateManager a una versión corregida que solucione la vulnerabilidad de Path Traversal. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales como restringir el acceso administrativo a usuarios autorizados y monitorear los registros del sistema en busca de actividades sospechosas. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan caracteres de Path Traversal (../) puede proporcionar una capa adicional de protección. Es crucial revisar y endurecer las configuraciones de seguridad del GateManager para minimizar la superficie de ataque.
Actualice Secomea GateManager a una versión posterior a la 9.6.621421014 para corregir la vulnerabilidad que permite el acceso no restringido al sistema de archivos. Consulte el aviso de seguridad de Secomea para obtener más detalles e instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-32008 es una vulnerabilidad de Path Traversal en Secomea GateManager que permite a un administrador eliminar archivos del sistema. Tiene una severidad CRÍTICA (CVSS 9.9) y afecta a versiones anteriores o iguales a 9.6.621421014.
Si está utilizando Secomea GateManager en una versión anterior o igual a 9.6.621421014, es vulnerable a esta falla. Verifique su versión y aplique la actualización o mitigaciones.
La solución recomendada es actualizar Secomea GateManager a la última versión disponible que solucione esta vulnerabilidad. Si la actualización no es inmediata, aplique mitigaciones temporales como restricciones de acceso y reglas WAF.
Actualmente no hay informes confirmados de explotación activa de CVE-2021-32008, pero la disponibilidad de un PoC público aumenta el riesgo.
Consulte el sitio web de Secomea o su canal de soporte para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.