Múltiples vulnerabilidades en Fortinet

INTRODUCCIÓ

Fortinet ha publicat 9 vulnerabilitats que afecten diversos productes seus. Entre elles es poden trobar 3 de criticitat baixa, 4 de criticitat mitjana i 2 de criticitat alta.

ANÀLISI
 
Les vulnerabilitats de criticitat alta són les següents:

CVE-2023-22640

Una vulnerabilitat d’escriptura out-of-bounds [CWE-787] en sslvpnd de FortiOS i FortiProxy pot permetre a un atacant autenticat aconseguir l’execució de codi arbitrari a través de sol·licituds específicament dissenyades.
 
CVE-2023-27999
 
Una neutralització incorrecta d’elements especials utilitzats en una vulnerabilitat de comandos de SO [CWE-78] en FortiADC pot permetre a un atacant autenticat executar comandos no autoritzats a través d’arguments específicament dissenyats per a comandos existents.


VERSIONS AFECTADES
 

CVE-2023-22640:

  • FortiOS versió 7.2.0 a 7.2.3
  • FortiOS versió 7.0.0 a 7.0.10
  • FortiOS versió 6.4.0 a 6.4.11
  • FortiOS versió 6.2.0 a 6.2.13
  • FortiOS 6.0 totes les versions
  • FortiProxy versió 7.2.0 a 7.2.1
  • FortiProxy versió 7.0.0 a 7.0.7
  • FortiProxy totes les versions 2.0, 1.2, 1.1, 1.0

CVE-2023-27999:

  • FortiADC versió 7.2.0
  • FortiADC versions de la 7.1.0 a la 7.1.1

    RECOMENDACIONES

     

  • Actualitze a FortiOS versió 7.4.0 o superior
  • Actualitze a FortiOS versió 7.2.4 o superior
  • Actualitze a FortiOS versió 7.0.11 o superior
  • Actualitze a FortiOS versió 6.4.12 o superior
  • Actualitze a FortiOS versió 6.2.14 o superior
  • Actualitze a FortiProxy versió 7.2.2 o superior
  • Actualitze a FortiProxy versió 7.0.8 o superior
  • Actualitze a FortiADC versió 7.2.1 o superior
  • Actualitze a FortiADC versió 7.1.2 o superior

REFERÈNCIES

https://nvd.nist.gov/vuln/detail/CVE-2023-22640
https://www.fortiguard.com/psirt/FG-IR-22-475
https://www.fortiguard.com/psirt/FG-IR-22-297

Vulnerabilidades en PaperCut explotadas en campañas de ransomware

INTRODUCCIÓ

Existixen dos vulnerabilitats greus en el programari PaperCut de gestió d’impressions. Una d’estes vulnerabilitats és de severitat crítica, i l’altra és de severitat alta.

S’han detectat diverses campanyes amb atacs que exploten estes vulnerabilitats amb l’objectiu de desplegar ransomware.

ANÀLISI

Les vulnerabilitats reben els següents identificadors i puntuacions CVSS:

CVE-2023–27350 (CVSS 9,8):

Hi ha una fallada en el control d’accessos de la classe SetupCompleted que, en unes certes circumstàncies, permet a un atacant remot no autenticat executar codi arbitrari en el context de SYSTEM.

CVE-2023-27351 (CVSS 8,2):

Hi ha una fallada en el control d’accessos de la classe SecurityRequestFilter que, en unes certes circumstàncies, permet a un atacant remot no autenticat extraure informació de tota mena sobre usuaris guardats en Papercut MF o NG.

RECURSOS AFECTATS

CVE-2023–27350:

Versió 8.0.0 a 19.2.7 (inclusive)
Versió 20.0.0 a 20.1.6 (inclusive)
Versió 21.0.0 a 21.2.10 (inclusive)
Versió 22.0.0 a 22.0.8 (inclusive)

CVE-2023–27351:

Versió 15.0.0 a 19.2.7 (inclusive)
Versió 20.0.0 a 20.1.6 (inclusive)
Versió 21.0.0 a 21.2.10 (inclusive)
Versió 22.0.0 a 22.0.8 (inclusive)

RECOMANACIONS

Analitze el servidor o servidors PaperCut amb programari antimalware actualitzat, i actualitze [3] el servidor o servidors a les versions apropiades, és a dir:

20.1 >= 20.1.7

21.2 >= 21.2.11

22.0 >= 22.0.9

No s’han descobert altres workarounds, excepte tallar completament l’accés al servidor PaperCut.

REFERÈNCIES

[1] https://thehackernews.com/2023/04/cisa-adds-3-actively-exploited-flaws-to.html

[2] https://www.papercut.com/kb/Main/PO-1216-and-PO-1219#product-status-and-next-steps

[3] https://www.papercut.com/kb/Main/Upgrading

[4] https://nvd.nist.gov/vuln/detail/CVE-2023-27350

[5] https://nvd.nist.gov/vuln/detail/CVE-2023-27351

Múltiples vulnerabilidades en productos de Cisco

S’han publicat diverses vulnerabilitats noves en productes de Cisco. A continuació s’analitzen les altes i crítiques, enumerant els productes afectats per estes i i exposant diferents solucions i remediacions possibles.

ANÀLISI

CVE-2023-20036 (CVSS 9.9):

Una vulnerabilitat en la interfície d’usuari web de Cisco Industrial Network Director (IND) podria permetre a un atacant remot autenticat executar comandos arbitraris amb privilegis administratius en el sistema operatiu subjacent d’un dispositiu afectat. Esta vulnerabilitat es deu a una validació d’entrada incorrecta en carregar un paquet de dispositius. Un atacant podria explotar esta vulnerabilitat alterant la sol·licitud que s’envia en carregar un Device Pack.

Una explotació exitosa podria permetre a l’atacant executar comandos arbitraris com NT AUTHORITY\SYSTEM en el sistema operatiu subjacent d’un dispositiu afectat.

CVE-2023-20154 (CVSS 9.1):

Una vulnerabilitat en el mecanisme d’autenticació externa de Cisco Modeling Labs podria permetre a un atacant remot no autenticat accedir a la interfície web amb privilegis administratius. Esta vulnerabilitat es deu al maneig inadequat d’uns certs missatges que són retornats pel servidor d’autenticació externa associat. Un atacant podria explotar esta vulnerabilitat accedint a la interfície web d’un servidor afectat. Sota unes certes condicions, el mecanisme d’autenticació seria eludit i l’atacant podria iniciar sessió com a administrador.

Un atac exitós podria permetre a l’atacant obtindre privilegis administratius en la interfície web d’un servidor afectat, incloent-hi la capacitat d’accedir i modificar cada simulació i totes les dades creades per l’usuari. Per a explotar esta vulnerabilitat, l’atacant necessitaria credencials d’usuari vàlides emmagatzemades en el servidor d’autenticació extern associat.

CVE-2023-20046 (CVSS 8.8):

Una vulnerabilitat en la funció d’autenticació SSH basada en claus del programari Cisco StarOS podria permetre a un atacant remot autenticat elevar privilegis en un dispositiu afectat. Esta vulnerabilitat es deu a una validació insuficient de les credencials proporcionades per l’usuari. Un atacant podria aprofitar esta vulnerabilitat enviant una clau SSH vàlida amb privilegis baixos a un dispositiu afectat des d’un host que tinga una adreça IP configurada com a origen per a un compte d’usuari amb privilegis alts.

Un exploit exitós podria permetre a l’atacant iniciar sessió en el dispositiu afectat a través de SSH com un usuari amb privilegis alts.

CVE-2023-20125 (CVSS 8.6):

Una vulnerabilitat en la interfície local de Cisco BroadWorks Network Server podria permetre a un atacant remot no autenticat esgotar els recursos del sistema, provocant una denegació de servici (Dos). Esta vulnerabilitat existix perquè no hi ha limitació de velocitat per a unes certes connexions TCP entrants. Un atacant podria explotar esta vulnerabilitat enviant una alta taxa de connexions TCP al servidor.

Un exploit exitós podria permetre a l’atacant fer que els recursos de connexió TCP cresquen ràpidament fins que el Servidor de Xarxa Cisco BroadWorks es torne inutilitzable.

VERSIONS AFECTADES

CVE-2023-20036:

Industrial Network Director versions anteriors a 1.11.3

CVE-2023-20154:

Modeling Labs 2.3
Modeling Labs 2.4
Modeling Labs 2.5

CVE-2023-20046:

Software StarOS versions anteriors a 21.22
Software StarOS 21.22
Software StarOS 21.22.n
Software StarOS 21.23
Software StarOS 21.23.n
Software StarOS 21.24
Software StarOS 21.25
Software StarOS 21.26
Software StarOS 21.27
Software StarOS 21.27.m
Software StarOS 21.28
Software StarOS 21.28.m

CVE-2023-20125:

BroadWorks Network Server 22.0
BroadWorks Network Server 23.0
BroadWorks Network Server Release Independent (RI)

RECOMANACIONS

CVE-2023-20036:

IND <1.10: Migre a la versió d’Industrial Network Director 1.11.3 o superior. IND >=1.10: Actualitze a la version d’Industrial Network Director 1.11.3 o superior.

CVE-2023-20154:

Modeling Labs 2.3: Migre a la versió de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.4: Migre a la versió de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.5: Actualice a la versió de Modeling Labs 2.5.1 o superior.

Alternativament, es pot mitigar la vulnerabilitat si es configura el servidor d’autenticació de LDAP de manera que les peticions fallides de cerca no retornen arrays no buits com a resultat. El mètode específic d’este workaround, així com la seua efectivitat, varien segons la instal·lació específica de LDAP i l’entorn en el qual s’utilitza.

CVE-2023-20046:

Actualitze* o migre a una de les següents versions de Software StarOS:

21.22.n14
21.23.31
21.23.n12
21.25.15
21.26.17
21.27.6
21.27.m1
21.28.3
21.28.m4

*Encara que no hi ha una nova versió de 21.24 que solucione esta vulnerabilitat, Cisco preveu una per a Maig de 2023.

Alternativament, com workaround, es pot forçar que els comptes que s’autentiquen per clau SSH hagen d’usar cadascuna una adreça IP diferent.

CVE-2023-20125:

BroadWorks Network Server 22.0: Migre a una versió en la qual s’haja solucionat la vulnerabilitat.
BroadWorks Network Server 23.0: Actualitze a la versió AP.ns.23.0.1075.ap385072.Linux-x86_64.zip o superior.
BroadWorks Network Server Release Independent (RI): Actualitze a la versió RI.2023.02 o superior.

REFERÈNCIES

https://sec.cloudapps.cisco.com/security/center/publicationListing.x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-auth-bypass-4fUCCeG5
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-ssh-privesc-BmWeJC3h
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-tcp-dos-KEdJCxLs

Múltiples vulnerabilidades en productos de Apache

S’han detectat diverses vulnerabilitats en productes d’Apatxe. A continuació s’analitzen les altes i crítiques, s’enumeren els productes afectats, i s’exposen solucions i mitigacions disponibles.

ANÀLISI

Les vulnerabilitats detectades han rebut els següents identificadors:

– CVE-2023-27524 (CVSS 8.9):
En Apatxe Superset, versions fins a la 2.0.1 inclusivament, les instal·lacions que no han alterat la SECRET_KEY configurada per defecte segons les instruccions d’instal·lació permeten a un atacant autenticar-se i accedir a recursos no autoritzats. Això no afecta als administradors de Superset que hagen canviat el valor per defecte de la configuració de SECRET_KEY.

– CVE-2023-30771 (CVSS 9.8):
En Apache Software Foundation Apache IoTDB versió 0.13.3, el component iotdb-web-workbench es veu afectat per una vulnerabilitat d’autorització incorrecta. iotdb-web-workbench és un component opcional de IoTDB, que proporciona una consola web de la base de dades.

– CVE-2022-47501 (CVSS 7.5):
Hi ha una vulnerabilitat de lectura arbitrària d’arxius en Apache Software Foundation Apache OFBiz quan s’utilitza el plugin Solr. Esta vulnerabilitat és explotable per atacants no autoritzats.

– CVE-2022-45064 (CVSS 9.0):
A nivell d’Apache Sling, el SlingRequestDispatcher no implementa correctament l’API RequestDispatcher, la qual cosa resulta en problemes de cross-site scripting basats en include. La vulnerabilitat és explotable per un atacant capaç d’incloure un recurs amb una mena de contingut específic i de controlar la ruta d’inclusió (és a dir, escriure contingut). L’impacte d’un atac exitós és l’escalada de privilegis
a poder administratiu.

RECURSOS AFECTATS

– Apache Superset <= v2.0.1 (CVE-2023-27524)
– Apache Software Foundation Apache IoTDB v0.13.3 (CVE-2023-30771)
– Apache Software Foundation Apache OFBiz < v18.12.07 (CVE-2022-47501)
– Apache Sling Engine < v2.14.0 (CVE-2022-45064) RECOMANACIONS Aplicació les actualitzacions dels productes o tecnologies de què dispose: – Apache Superset >= v2.1
– Apache Software Foundation Apache IoTDB >= v0.13.4
– Apache Software Foundation Apache OFBiz >= v18.12.07
– Apache Sling Engine >= v2.14.0 (després de l’actualització, activar l’opció “Check Content-Type overrides” en la configuració)

Alternativament, pot aplicar els següents workarounds:

– En Apache Superset, bastarà amb canviar el valor de SECRET_KEY a una cadena generada de forma correctament aleatòria.
– Per a Apache IoTDB, Apache OFBiz i Apache Sling no s’ha publicat cap workaround, encara que en el cas de OFBiz
la vulnerabilitat no afecta a implementacions que no utilitzen el plugin Solr.

REFERÈNCIES