V
Сканер-ВСкаталог уязвимостей · v4.2
CVE-2021-30116
CVE
Критический KEVПодтвержденаЭксплойт есть

Kaseya VSA до версии 9.5.7 допускает раскрытие учетных данных, что было использов…

CVSS
9.8
Критический
EPSS
0.54
p97
Опубликовано
2021-01-01
Обновлено
2021-11-03
Описание

Kaseya VSA до версии 9.5.7 допускает раскрытие учетных данных, что было использовано в реальных условиях в июле 2021 года. По умолчанию Kaseya VSA on premise предлагает страницу загрузки, с которой можно загрузить клиенты для установки. URL-адрес по умолчанию для этой страницы: https://x.x.x.x/dl.asp. Когда злоумышленник загружает клиент для Windows и устанавливает его, создается файл KaseyaD.ini (C:\Program Files (x86)\Kaseya\XXXXXXXXXX\KaseyaD.ini), который содержит Agent_Guid и AgentPassword. Эти Agent_Guid и AgentPassword можно использовать для входа на dl.asp (https://x.x.x.x/dl.asp?un=840997037507813&pw=113cc622839a4077a84837485ced6b93e440bf66d44057713cb2f95e503a06d9). Этот запрос аутентифицирует клиента и возвращает cookie sessionId, который можно использовать в последующих атаках для обхода аутентификации. Обнаружены проблемы безопасности: * Страница загрузки без аутентификации раскрывает учетные данные * Учетные данные программного обеспечения агента можно использовать для получения sessionId (cookie), который можно использовать для служб, не предназначенных для использования агентами * dl.asp принимает учетные данные через GET-запрос * Доступ к KaseyaD.ini дает злоумышленнику доступ к достаточной информации для проникновения в установку Kaseya и ее клиенты. Воздействие: Через страницу /dl.asp можно получить достаточно информации, чтобы предоставить злоумышленнику sessionId, который можно использовать для выполнения дальнейших (полуаутентифицированных) атак на систему.

Теги · CWE
KEVБез аутентификации
CWE-522
CAPEC-50
CAPEC-102
CAPEC-474
CAPEC-509
CAPEC-551
CAPEC-555
CAPEC-560
CAPEC-561
CAPEC-600
CAPEC-644
CAPEC-645
CAPEC-652
CAPEC-653
Затронутые продукты
Vsa_agent < 9.5.0.24Vsa_server < 9.5.7a
Вектор CVSS
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Хронология
2021-01-01
Опубликована
2021-11-03
Добавлена в KEV
2021-11-03
Обновлена
Разбор CVSS 3.1
Вектор атаки
AV: N
Сеть (N)
Сложность атаки
AC: L
Низкая (L)
Требуемые привилегии
PR: N
Отсутствуют (N)
Взаимодействие с пользователем
UI: N
Отсутствует (N)
Область воздействия
S: U
Неизменная (U)
Воздействие на конфиденциальность
C: H
Высокое (H)
Воздействие на целостность
I: H
Высокое (H)
Воздействие на доступность
A: H
Высокое (H)
Индикаторы эксплуатации
EPSS
0.541 · p97
Известна эксплуатация (KEV)
Да
MITRE ATT&CK
Выводимые через CAPEC
Проверки Сканер-ВС
CVE-2021-30116
cisa · https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Enterprise
Уязвимое ПО
ПродуктВендорСтатус
vsa_agent*Эксплуатируется
vsa_server*Эксплуатируется
Источники данных
CVE
Связанные уязвимости