Home Tecnología ETQ Reliance RCE La vulnerabilidad permite el acceso completo al sistema simplemente...

ETQ Reliance RCE La vulnerabilidad permite el acceso completo al sistema simplemente escribiendo un solo espacio

12
0

Una vulnerabilidad significativa en el software ETQ Reliance Calidad Management permite a los atacantes obtener acceso administrativo completo simplemente agregando un solo carácter espacial a un intento de inicio de sesión.

El defecto, rastreado como CVE-2025-34143, representa una de las vulnerabilidades de derivación de autenticación más inusuales descubiertas en el software empresarial, que no requiere técnicas sofisticadas, solo escribiendo “sistema” (con un espacio final) en el campo de nombre de usuario junto con cualquier contraseña de acceso al sistema.

Control de llave
1. Tipo de “sistema” (con un espacio) y cualquier contraseña otorga acceso completo al administrador a los sistemas ETQ Reliance.
2. Habilita la adquisición completa del sistema y la ejecución del código remoto.
3. Actualización de la versión NXG 2025.1.2 inmediatamente.

Vulnerabilidad Etq Reliance RCE

AssetNote descubrió la vulnerabilidad casi accidentalmente durante una evaluación de seguridad rutinaria de ETQ Reliance, un sistema popular de gestión de documentos utilizado por las organizaciones de todo el mundo.


A pesar de estar ampliamente implementado, el software nunca había recibido una atención significativa en la investigación de seguridad, sin CVES previamente registrado en su historia.

Los investigadores inicialmente encontrado Un error inusual Al intentar iniciar sesión con el nombre de usuario “Sistema”, en lugar del mensaje típico de “nombre de usuario/contraseña no válido”, el sistema devolvió un error específico que indicaba que la cuenta estaba “designada solo para uso interno”. Esto provocó una mayor investigación que condujo al descubrimiento crítico.

Cuando los investigadores modificaron su enfoque al agregar un solo espacio para crear “sistema” como nombre de usuario, el mecanismo de autenticación falló por completo.

La aplicación otorgó acceso completo a la cuenta del sistema, independientemente de la contraseña utilizada. Esta cuenta proporciona privilegios extensos dentro del entorno ETQ Reliance, comprometiendo efectivamente todo el sistema.

La vulnerabilidad proviene del manejo de cadenas inconsistente en la lógica de autenticación de la aplicación.

El código inicialmente verifica si el nombre de usuario es igual al “sistema” usando EqualsignorEcase (), que bloquearía el acceso directo. Sin embargo, cuando se agrega un espacio final, esta verificación falla, lo que permite que el proceso de autenticación continúe.

La falla crítica ocurre en la capa de consulta de la base de datos, donde la recopilación predeterminada de MySQL trata el ‘sistema’ y el ‘sistema’ como cadenas equivalentes.

Esto significa que la base de datos devuelve con éxito el objeto de usuario del sistema incluso con el espacio final. Posteriormente, el código de inicialización del usuario de la aplicación verifica si el nombre de usuario recuperado es igual a “sistema” y, encontrar una coincidencia, establece un indicador del sistema que omite la validación de contraseña por completo.

Los investigadores demostraron que este bypass de autenticación podría intensificarse a la ejecución de código remoto (RCE) explotando la función de informe de Jython personalizada de ETQ Reliance.

Al modificar los informes del sistema con el código de Python malicioso, lograron la ejecución de comandos en el servidor de Windows subyacente.

Factores de riesgo DeteaLSefected ProductSetQ Reliance (todas las versiones anteriores a la versión NXG 2025.1.2) Impactremote Code ExecutionExPloit Requisitos previos- Acceso a la pantalla de inicio de sesión de Reliance de ETQ. No se requiere autenticación, no se necesitan herramientas especiales o conocimientos técnicos necesarios

Más allá del bypass de autenticación primario, la investigación descubrió tres vulnerabilidades adicionales: scripts de sitios cruzados reflejados en SQLConverterServlet (CVE-2025-34141), XML Inyección de entidad externa en el controlador SSO SAML (CVE-2025-34142) y otra autenticación Onpass a través de localizadas TEXT URI URI (CVE-2025-2025).

Hexagon ETQ ha lanzado parches que abordan estas vulnerabilidades en el lanzamiento de NXG 2025.1.2.

La compañía enfatiza que las organizaciones deben actualizar inmediatamente sus instalaciones para evitar la explotación potencial de estos defectos críticos de seguridad.

Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.

Fuente de noticias