Plataforma
other
Componente
viewpower-pro
Corregido en
2.0.1
La vulnerabilidad CVE-2023-51595 es una inyección SQL en ViewPower Pro, un producto de Voltronic Power. Esta falla permite a atacantes remotos ejecutar código arbitrario en sistemas afectados, sin necesidad de autenticación. Afecta a las versiones 2.0-22165–2.0-22165. La solución recomendada es actualizar a la versión corregida, si está disponible, o implementar medidas de mitigación.
La inyección SQL en ViewPower Pro representa un riesgo crítico debido a su potencial para la ejecución remota de código. Un atacante puede explotar esta vulnerabilidad para obtener acceso no autorizado al sistema, modificar datos, o incluso tomar control completo del dispositivo. La falta de autenticación necesaria para la explotación amplía significativamente el radio de impacto, permitiendo a cualquier persona con acceso a la red explotar la vulnerabilidad. La ejecución de código en el contexto de LOCAL SERVICE podría permitir el acceso a recursos sensibles y la escalada de privilegios. Esta vulnerabilidad se asemeja a otros ataques de inyección SQL que han resultado en graves brechas de seguridad, como la manipulación de bases de datos y la exfiltración de información confidencial.
La vulnerabilidad CVE-2023-51595 fue publicada el 3 de mayo de 2024. No se ha confirmado la inclusión en el KEV de CISA, ni se dispone de información sobre campañas de explotación activas. La existencia de un PoC público podría aumentar el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations utilizing Voltronic Power ViewPower Pro for industrial control or monitoring systems are at significant risk. Specifically, deployments with direct internet exposure or lacking robust network segmentation are particularly vulnerable. Shared hosting environments where multiple users share the same ViewPower Pro instance also increase the potential attack surface.
• linux / server: Monitor access logs for unusual SQL queries targeting the selectDeviceListBy endpoint. Use journalctl to filter for errors related to SQL execution.
journalctl -u viewpower_pro -f | grep "SQL injection"• generic web: Use curl to test the selectDeviceListBy endpoint with a simple SQL injection payload (e.g., ' OR '1'='1). Check the response for unexpected behavior or error messages.
curl 'http://<viewpower_pro_ip>/selectDeviceListBy?param='; OR '1'='1'disclosure
Estado del Exploit
EPSS
36.39% (97% percentil)
CISA SSVC
Vector CVSS
Dado que no se proporciona una versión 'fixed_in', la mitigación se centra en estrategias alternativas. Se recomienda, en primer lugar, revisar y restringir el acceso a la red donde se ejecuta ViewPower Pro, limitando la exposición a posibles atacantes. Implementar un firewall de aplicaciones web (WAF) con reglas para detectar y bloquear patrones de inyección SQL puede proporcionar una capa adicional de protección. Además, se debe auditar el código fuente en busca de posibles puntos débiles y aplicar las mejores prácticas de seguridad en el desarrollo de aplicaciones. Monitorear los registros del sistema en busca de actividades sospechosas, como intentos de inyección SQL, es crucial. Si es posible, revertir a una versión anterior de ViewPower Pro que no sea vulnerable puede ser una solución temporal.
Actualizar Voltronic Power ViewPower Pro a una versión posterior a 2.0-22165 para corregir la vulnerabilidad de inyección SQL. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-51595 is a critical SQL Injection vulnerability in Voltronic Power ViewPower Pro versions 2.0-22165, allowing remote code execution without authentication.
If you are running ViewPower Pro version 2.0-22165, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
Upgrade to the latest patched version of ViewPower Pro. Consult the official Voltronic Power advisory for specific version details and upgrade instructions.
While confirmed exploitation is not yet widespread, the vulnerability's ease of exploitation and critical severity suggest a high probability of active exploitation.
Refer to the official Voltronic Power security advisory for details and updates regarding CVE-2023-51595.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.