Plateforme
ios
Composant
bluecats-reveal
Corrigé dans
5.14.1
La vulnérabilité CVE-2019-5627 affecte l'application mobile iOS BlueCats Reveal, versions antérieures à 5.14. Elle permet le stockage en clair des identifiants (nom d'utilisateur et mot de passe) dans le cache de l'application, encodés en base64. Cette information persiste même après la déconnexion de l'utilisateur, ce qui pourrait permettre à un attaquant de compromettre l'implémentation du réseau BlueCats.
L'impact principal de cette vulnérabilité réside dans la compromission potentielle du réseau BlueCats. Un attaquant ayant un accès physique à l'appareil iOS affecté, ou ayant réussi à compromettre l'appareil via une application malveillante, pourrait extraire les identifiants stockés en clair du cache de l'application. Ces identifiants pourraient ensuite être utilisés pour accéder au réseau BlueCats, permettant à l'attaquant de surveiller le trafic, modifier les configurations ou même prendre le contrôle de certains aspects du système. Bien que le stockage soit en base64, le décodage est trivial et ne nécessite pas de compétences particulières.
Cette vulnérabilité a été divulguée publiquement le 22 mai 2019. Il n'y a pas d'indications d'exploitation active à grande échelle. Aucun Proof of Concept (PoC) public n'a été identifié à ce jour. La vulnérabilité n'est pas répertoriée sur le KEV de CISA.
Organizations utilizing BlueCats Reveal for location-based services or asset tracking are at risk. This includes businesses deploying BlueCats beacons and relying on the mobile application for management and monitoring. Users with legacy iOS devices running older versions of BlueCats Reveal are particularly vulnerable, as are those who do not have robust mobile device management policies in place.
• ios / mobile:
# Check for BlueCats Reveal app installation
ls -l /Applications | grep BlueCats
# Examine app cache for base64 encoded strings (requires jailbreak or similar access)
# This is highly dependent on iOS version and app implementation
# Example (may not be accurate):
# grep -a '^[A-Za-z0-9+/]*={0,2}$' /private/var/containers/Data/Application/<APP_ID>/Documents/*disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour l'application BlueCats Reveal vers la version 5.14 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de renforcer la sécurité physique des appareils iOS utilisés avec BlueCats Reveal. Évitez d'installer des applications provenant de sources non fiables et assurez-vous que les appareils sont protégés par un mot de passe fort et une authentification à deux facteurs. Il n'existe pas de contournement de configuration ou de règles WAF applicables à cette vulnérabilité, la correction passe par la mise à jour de l'application.
Mettez à jour l'application BlueCats Reveal à la version 5.14 ou ultérieure. Cette version corrige le stockage non sécurisé des informations d'identification. Assurez-vous de supprimer l'application et de la réinstaller après la mise à jour pour effacer tout cache existant.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-5627 is a vulnerability in BlueCats Reveal versions before 5.14 where usernames and passwords are stored in the app cache as base64 encoded strings, accessible with physical device access.
You are affected if you are using BlueCats Reveal versions prior to 5.14 on iOS devices. Check your app version and upgrade immediately if necessary.
Upgrade BlueCats Reveal to version 5.14 or later to resolve the insecure credential storage issue. Consider implementing MDM policies for enhanced security.
There are no known active exploitation campaigns targeting CVE-2019-5627 at this time, but the vulnerability is easily exploitable with physical device access.
Refer to the BlueCats security advisory for detailed information and updates regarding CVE-2019-5627: [https://www.bluecats.com/security-advisory/](https://www.bluecats.com/security-advisory/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Podfile.lock et nous te dirons instantanément si tu es affecté.