Экземпляры Exos 9300 используют случайно сгенерированный пароль базы данных для подключения к настроенному серверу MSSQL. Пароль получается из статических случайных значений, которые объединяются с именем хоста и случайной строкой, которую может прочитать каждый пользователь из реестра. Это позволяет злоумышленнику получить пароль базы данных и получить аутентифицированный доступ к центральной базе данных exos 9300 в качестве пользователя Exos9300Common. Пользователю назначены роли ExosDialog и ExosDialogDotNet, которые могут читать большинство таблиц базы данных, а также обновлять и вставлять во многие таблицы.
Показать оригинальное описание (английский)
Exos 9300 instances are using a randomly generated database password to connect to the configured MSSQL server. The password is derived from static random values, which are concatenated to the hostname and a random string that can be read by every user from the registry. This allows an attacker to derive the database password and get authenticated access to the central exos 9300 database as the user Exos9300Common. The user has the roles ExosDialog and ExosDialogDotNet assigned, which are able to read most tables of the database as well as update and insert into many tables.
Матрица атаки
СТРОКА CVSS ВЕКТОРА
CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X