Múltiples vulnerabilidades en Fortinet

Múltiples vulnerabilidades en Fortinet

INTRODUCCIÓN

Fortinet ha publicado 9 vulnerabilidades que afectan a diversos productos suyos. Entre ellas se pueden encontrar 3 de criticidad baja, 4 de criticidad media y 2 de criticidad alta.

ANÁLISIS
 
Las vulnerabilidades de criticidad alta son las siguientes:

CVE-2023-22640

Una vulnerabilidad de escritura out-of-bounds [CWE-787] en sslvpnd de FortiOS y FortiProxy puede permitir a un atacante autenticado lograr la ejecución de código arbitrario a través de solicitudes específicamente diseñadas.
 
CVE-2023-27999
 
Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comandos de SO [CWE-78] en FortiADC puede permitir a un atacante autenticado ejecutar comandos no autorizados a través de argumentos específicamente diseñados para comandos existentes.


VERSIONES AFECTADAS
 

CVE-2023-22640:

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.10
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS versión 6.2.0 a 6.2.13
  • FortiOS 6.0 todas las versiones
  • FortiProxy versión 7.2.0 a 7.2.1
  • FortiProxy versión 7.0.0 a 7.0.7
  • FortiProxy todas las versiones 2.0, 1.2, 1.1, 1.0

CVE-2023-27999

  • FortiADC versión 7.2.0
  • FortiADC versiones de la 7.1.0 a la 7.1.1

    RECOMENDACIONES

  • Actualice a FortiOS versión 7.4.0 o superior
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.11 o superior
  • Actualice a FortiOS versión 6.4.12 o superior
  • Actualice a FortiOS versión 6.2.14 o superior
  • Actualice a FortiProxy versión 7.2.2 o superior
  • Actualice a FortiProxy versión 7.0.8 o superior
  • Actualice a FortiADC versión 7.2.1 o superior
  • Actualice a FortiADC versión 7.1.2 o superior


REFERENCIAS

https://nvd.nist.gov/vuln/detail/CVE-2023-22640
https://www.fortiguard.com/psirt/FG-IR-22-475
https://www.fortiguard.com/psirt/FG-IR-22-297

Vulnerabilidades en PaperCut explotadas en campañas de ransomware

Vulnerabilidades en PaperCut explotadas para desplegar ransomware

    

INTRODUCCIÓN

Existen dos vulnerabilidades graves en el software PaperCut de gestión de impresiones. Una de estas vulnerabilidades es de severidad crítica, y la otra es de severidad alta.

Se han detectado diversas campañas con ataques que explotan estas vulnerabilidades con el objetivo de desplegar ransomware.

ANÁLISIS

Las vulnerabilidades reciben los siguientes identificadores y puntuaciones CVSS:

CVE-2023–27350 (CVSS 9,8):

Hay un fallo en el control de accesos de la clase SetupCompleted que, en ciertas circunstancias, permite a un atacante remoto no autenticado ejecutar código arbitrario en el contexto de SYSTEM.

CVE-2023-27351 (CVSS 8,2):

Hay un fallo en el control de accesos de la clase SecurityRequestFilter que, en ciertas circunstancias, permite a un atacante remoto no autenticado extraer información de todo tipo sobre usuarios guardados en Papercut MF o NG.

RECURSOS AFECTADOS

CVE-2023–27350:

Versión 8.0.0 a 19.2.7 (inclusive)
Versión 20.0.0 a 20.1.6 (inclusive)
Versión 21.0.0 a 21.2.10 (inclusive)
Versión 22.0.0 a 22.0.8 (inclusive)

CVE-2023–27351:

Versión 15.0.0 a 19.2.7 (inclusive)
Versión 20.0.0 a 20.1.6 (inclusive)
Versión 21.0.0 a 21.2.10 (inclusive)
Versión 22.0.0 a 22.0.8 (inclusive)

RECOMENDACIONES

Analice el servidor o servidores PaperCut con software antimalware actualizado, y actualice [3] el servidor o servidores a las versiones apropiadas, es decir:

20.1 >= 20.1.7

21.2 >= 21.2.11

22.0 >= 22.0.9

No se han descubierto otros workarounds, excepto cortar completamente el acceso al servidor PaperCut.

REFERENCIAS

[1] https://thehackernews.com/2023/04/cisa-adds-3-actively-exploited-flaws-to.html

[2] https://www.papercut.com/kb/Main/PO-1216-and-PO-1219#product-status-and-next-steps

[3] https://www.papercut.com/kb/Main/Upgrading

[4] https://nvd.nist.gov/vuln/detail/CVE-2023-27350

[5] https://nvd.nist.gov/vuln/detail/CVE-2023-27351

Múltiples vulnerabilidades en productos de Cisco

Se han publicado varias vulnerabilidades nuevas en productos de Cisco. A continuación se analizan las altas y críticas, enumerando los productos afectados por estas y y exponiendo distintas soluciones y remediaciones posibles.

ANÁLISIS

CVE-2023-20036 (CVSS 9.9):

Una vulnerabilidad en la interfaz de usuario web de Cisco Industrial Network Director (IND) podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios con privilegios administrativos en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada incorrecta al cargar un paquete de dispositivos. Un atacante podría explotar esta vulnerabilidad alterando la solicitud que se envía al cargar un Device Pack.

Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios como NT AUTHORITY\SYSTEM en el sistema operativo subyacente de un dispositivo afectado.

CVE-2023-20154 (CVSS 9.1):

Una vulnerabilidad en el mecanismo de autenticación externa de Cisco Modeling Labs podría permitir a un atacante remoto no autenticado acceder a la interfaz web con privilegios administrativos. Esta vulnerabilidad se debe al manejo inadecuado de ciertos mensajes que son devueltos por el servidor de autenticación externa asociado. Un atacante podría explotar esta vulnerabilidad accediendo a la interfaz web de un servidor afectado. Bajo ciertas condiciones, el mecanismo de autenticación sería eludido y el atacante podría iniciar sesión como administrador.

Un ataque exitoso podría permitir al atacante obtener privilegios administrativos en la interfaz web de un servidor afectado, incluyendo la capacidad de acceder y modificar cada simulación y todos los datos creados por el usuario. Para explotar esta vulnerabilidad, el atacante necesitaría credenciales de usuario válidas almacenadas en el servidor de autenticación externo asociado.

CVE-2023-20046 (CVSS 8.8):

Una vulnerabilidad en la función de autenticación SSH basada en claves del software Cisco StarOS podría permitir a un atacante remoto autenticado elevar privilegios en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de las credenciales proporcionadas por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una clave SSH válida con privilegios bajos a un dispositivo afectado desde un host que tenga una dirección IP configurada como origen para una cuenta de usuario con privilegios altos.

Un exploit exitoso podría permitir al atacante iniciar sesión en el dispositivo afectado a través de SSH como un usuario con privilegios altos.

CVE-2023-20125 (CVSS 8.6):

Una vulnerabilidad en la interfaz local de Cisco BroadWorks Network Server podría permitir a un atacante remoto no autenticado agotar los recursos del sistema, provocando una denegación de servicio (DoS). Esta vulnerabilidad existe porque no hay limitación de velocidad para ciertas conexiones TCP entrantes. Un atacante podría explotar esta vulnerabilidad enviando una alta tasa de conexiones TCP al servidor.

Un exploit exitoso podría permitir al atacante hacer que los recursos de conexión TCP crezcan rápidamente hasta que el Servidor de Red Cisco BroadWorks se vuelva inutilizable.

VERSIONES AFECTADAS

CVE-2023-20036:

Industrial Network Director versiones anteriores a 1.11.3

CVE-2023-20154:

Modeling Labs 2.3
Modeling Labs 2.4
Modeling Labs 2.5

CVE-2023-20046:

Software StarOS versiones anteriores a 21.22
Software StarOS 21.22
Software StarOS 21.22.n
Software StarOS 21.23
Software StarOS 21.23.n
Software StarOS 21.24
Software StarOS 21.25
Software StarOS 21.26
Software StarOS 21.27
Software StarOS 21.27.m
Software StarOS 21.28
Software StarOS 21.28.m

CVE-2023-20125:

BroadWorks Network Server 22.0
BroadWorks Network Server 23.0
BroadWorks Network Server Release Independent (RI)

RECOMENDACIONES

CVE-2023-20036:

IND <1.10: Migre a la version de Industrial Network Director 1.11.3 o superior. IND >=1.10: Actualice a la version de Industrial Network Director 1.11.3 o superior.

CVE-2023-20154:

Modeling Labs 2.3: Migre a la version de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.4: Migre a la version de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.5: Actualice a la version de Modeling Labs 2.5.1 o superior.

Alternativamente, se puede mitigar la vulnerabilidad si se configura el servidor de autenticación de LDAP de forma que las peticiones fallidas de búsqueda no devuelvan arrays no vacíos como resultado. El método específico de este workaround, así como su efectividad, varían según la instalación específica de LDAP y el entorno en el que se utiliza.

CVE-2023-20046:

Actualice* o migre a una de las siguientes versiones de Software StarOS:

21.22.n14
21.23.31
21.23.n12
21.25.15
21.26.17
21.27.6
21.27.m1
21.28.3
21.28.m4

*Aunque no hay una nueva versión de 21.24 que solucione esta vulnerabilidad, Cisco prevé una para Mayo de 2023.

Alternativamente, como workaround, se puede forzar que las cuentas que se autentiquen por clave SSH deban usar cada una una dirección IP distinta.

CVE-2023-20125:

BroadWorks Network Server 22.0: Migre a una versión en la que se haya solucionado la vulnerabilidad.
BroadWorks Network Server 23.0: Actualice a la versión AP.ns.23.0.1075.ap385072.Linux-x86_64.zip o superior.
BroadWorks Network Server Release Independent (RI): Actualice a la versión RI.2023.02 o superior.

REFERENCIAS

https://sec.cloudapps.cisco.com/security/center/publicationListing.x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-auth-bypass-4fUCCeG5
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-ssh-privesc-BmWeJC3h
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-tcp-dos-KEdJCxLs

Múltiples vulnerabilidades en productos de Apache

Se han detectado varias vulnerabilidades en productos de Apache. A continuación se analizan las altas y críticas, se enumeran los productos afectados, y se exponen soluciones y mitigaciones disponibles.

 
ANÁLISIS
 
Las vulnerabilidades detectadas han recibido los
siguientes identificadores:
 
– CVE-2023-27524 (CVSS 8.9):
En Apache Superset, versiones hasta la 2.0.1
inclusive, las instalaciones que no han alterado la SECRET_KEY
configurada por defecto según las instrucciones de instalación
permiten a un atacante autenticarse y acceder a recursos no
autorizados. Esto no afecta a los administradores de Superset
que hayan cambiado el valor por defecto de la configuración de
SECRET_KEY.
 

CVE-2023-30771 (CVSS 9.8):
En Apache Software Foundation Apache IoTDB versión 0.13.3, el
componente iotdb-web-workbench se ve afectado por una
vulnerabilidad de autorización incorrecta. iotdb-web-workbench
es un componente opcional de IoTDB, que proporciona una
consola web de la base de datos.

– CVE-2022-47501 (CVSS 7.5):
Hay una vulnerabilidad de lectura arbitraria de archivos en
Apache Software Foundation Apache OFBiz cuando se utiliza el
plugin Solr. Esta vulnerabilidad es explotable por atacantes
no autorizados.

– CVE-2022-45064 (CVSS 9.0):
A nivel de Apache Sling, el SlingRequestDispatcher no
implementa correctamente la API RequestDispatcher, lo que
resulta en problemas de cross-site scripting basados en
include. La vulnerabilidad es explotable por un atacante capaz
de incluir un recurso con un tipo de contenido específico y de
controlar la ruta de inclusión (es decir, escribir contenido).
El impacto de un ataque exitoso es la escalada de privilegios
a poder administrativo.

 
RECURSOS AFECTADOS
 
– Apache Superset <= v2.0.1 (CVE-2023-27524)
– Apache Software Foundation Apache IoTDB v0.13.3
(CVE-2023-30771)
– Apache Software Foundation Apache OFBiz <
v18.12.07 (CVE-2022-47501)
– Apache Sling Engine < v2.14.0 (CVE-2022-45064)
 
RECOMENDACIONES
 
Aplique las actualizaciones de los productos o
tecnologías de que disponga:
 
– Apache Superset >= v2.1
– Apache Software Foundation Apache IoTDB >=
v0.13.4
– Apache Software Foundation Apache OFBiz >=
v18.12.07
– Apache Sling Engine >= v2.14.0
(tras la actualización, activar la opción «Check Content-Type
overrides» en la configuración)
 
Alternativamente, puede aplicar los siguientes
workarounds:
 
– En Apache Superset, bastará con cambiar el valor de
SECRET_KEY a una cadena generada de forma correctamente
aleatoria.
– Para Apache IoTDB, Apache OFBiz,y Apache Sling no se
ha publicado ningún workaround, aunque en el caso de OFBiz la
vulnerabilidad no afecta a implementaciones que no utilicen el
plugin Solr.
 
REFERENCIAS