CVE ID | CVE-2025-5922 |
Data publikacji | 29 lipca 2025 |
Producent podatnego oprogramowania | TSplus |
Nazwa podatnego oprogramowania | TSplus Remote Access |
Podatne wersje | Niższe od v18.40.6.17 / v17.2025.6.27 / v16.2025.6.27 |
Typ podatności (CWE) | Insufficiently Protected Credentials (CWE-522) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
Opis podatności
CERT Polska otrzymał zgłoszenie o podatności w oprogramowaniu TSplus Remote Access i koordynował proces ujawniania informacji.
Podatność CVE-2025-5922: Dostęp do narzędzia TSplus Remote Access Admin Tool wymaga uprawnień administratora (chyba że włączono opcję „Disable UAC”) oraz podania kodu PIN. W wersjach poniżej v18.40.6.17 hash kodu PIN jest przechowywany w rejestrze systemowym dostępnym dla zwykłych użytkowników, co umożliwia przeprowadzenie ataku brute-force z użyciem tablic tęczowych, ponieważ nie została zastosowana sól. Wersje LTS (Long-Term Support) również otrzymały poprawki w wydaniach v17.2025.6.27 oraz v16.2025.6.27.
Podziękowania
Za zgłoszenie podatności dziękujemy doktorowi Michałowi Walkowskiemu.
Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.