Múltiples vulnerabilidades en productos de Cisco

S’han publicat diverses vulnerabilitats noves en productes de Cisco. A continuació s’analitzen les altes i crítiques, enumerant els productes afectats per estes i i exposant diferents solucions i remediacions possibles.

ANÀLISI

CVE-2023-20036 (CVSS 9.9):

Una vulnerabilitat en la interfície d’usuari web de Cisco Industrial Network Director (IND) podria permetre a un atacant remot autenticat executar comandos arbitraris amb privilegis administratius en el sistema operatiu subjacent d’un dispositiu afectat. Esta vulnerabilitat es deu a una validació d’entrada incorrecta en carregar un paquet de dispositius. Un atacant podria explotar esta vulnerabilitat alterant la sol·licitud que s’envia en carregar un Device Pack.

Una explotació exitosa podria permetre a l’atacant executar comandos arbitraris com NT AUTHORITY\SYSTEM en el sistema operatiu subjacent d’un dispositiu afectat.

CVE-2023-20154 (CVSS 9.1):

Una vulnerabilitat en el mecanisme d’autenticació externa de Cisco Modeling Labs podria permetre a un atacant remot no autenticat accedir a la interfície web amb privilegis administratius. Esta vulnerabilitat es deu al maneig inadequat d’uns certs missatges que són retornats pel servidor d’autenticació externa associat. Un atacant podria explotar esta vulnerabilitat accedint a la interfície web d’un servidor afectat. Sota unes certes condicions, el mecanisme d’autenticació seria eludit i l’atacant podria iniciar sessió com a administrador.

Un atac exitós podria permetre a l’atacant obtindre privilegis administratius en la interfície web d’un servidor afectat, incloent-hi la capacitat d’accedir i modificar cada simulació i totes les dades creades per l’usuari. Per a explotar esta vulnerabilitat, l’atacant necessitaria credencials d’usuari vàlides emmagatzemades en el servidor d’autenticació extern associat.

CVE-2023-20046 (CVSS 8.8):

Una vulnerabilitat en la funció d’autenticació SSH basada en claus del programari Cisco StarOS podria permetre a un atacant remot autenticat elevar privilegis en un dispositiu afectat. Esta vulnerabilitat es deu a una validació insuficient de les credencials proporcionades per l’usuari. Un atacant podria aprofitar esta vulnerabilitat enviant una clau SSH vàlida amb privilegis baixos a un dispositiu afectat des d’un host que tinga una adreça IP configurada com a origen per a un compte d’usuari amb privilegis alts.

Un exploit exitós podria permetre a l’atacant iniciar sessió en el dispositiu afectat a través de SSH com un usuari amb privilegis alts.

CVE-2023-20125 (CVSS 8.6):

Una vulnerabilitat en la interfície local de Cisco BroadWorks Network Server podria permetre a un atacant remot no autenticat esgotar els recursos del sistema, provocant una denegació de servici (Dos). Esta vulnerabilitat existix perquè no hi ha limitació de velocitat per a unes certes connexions TCP entrants. Un atacant podria explotar esta vulnerabilitat enviant una alta taxa de connexions TCP al servidor.

Un exploit exitós podria permetre a l’atacant fer que els recursos de connexió TCP cresquen ràpidament fins que el Servidor de Xarxa Cisco BroadWorks es torne inutilitzable.

VERSIONS AFECTADES

CVE-2023-20036:

Industrial Network Director versions anteriors a 1.11.3

CVE-2023-20154:

Modeling Labs 2.3
Modeling Labs 2.4
Modeling Labs 2.5

CVE-2023-20046:

Software StarOS versions anteriors a 21.22
Software StarOS 21.22
Software StarOS 21.22.n
Software StarOS 21.23
Software StarOS 21.23.n
Software StarOS 21.24
Software StarOS 21.25
Software StarOS 21.26
Software StarOS 21.27
Software StarOS 21.27.m
Software StarOS 21.28
Software StarOS 21.28.m

CVE-2023-20125:

BroadWorks Network Server 22.0
BroadWorks Network Server 23.0
BroadWorks Network Server Release Independent (RI)

RECOMANACIONS

CVE-2023-20036:

IND <1.10: Migre a la versió d’Industrial Network Director 1.11.3 o superior. IND >=1.10: Actualitze a la version d’Industrial Network Director 1.11.3 o superior.

CVE-2023-20154:

Modeling Labs 2.3: Migre a la versió de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.4: Migre a la versió de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.5: Actualice a la versió de Modeling Labs 2.5.1 o superior.

Alternativament, es pot mitigar la vulnerabilitat si es configura el servidor d’autenticació de LDAP de manera que les peticions fallides de cerca no retornen arrays no buits com a resultat. El mètode específic d’este workaround, així com la seua efectivitat, varien segons la instal·lació específica de LDAP i l’entorn en el qual s’utilitza.

CVE-2023-20046:

Actualitze* o migre a una de les següents versions de Software StarOS:

21.22.n14
21.23.31
21.23.n12
21.25.15
21.26.17
21.27.6
21.27.m1
21.28.3
21.28.m4

*Encara que no hi ha una nova versió de 21.24 que solucione esta vulnerabilitat, Cisco preveu una per a Maig de 2023.

Alternativament, com workaround, es pot forçar que els comptes que s’autentiquen per clau SSH hagen d’usar cadascuna una adreça IP diferent.

CVE-2023-20125:

BroadWorks Network Server 22.0: Migre a una versió en la qual s’haja solucionat la vulnerabilitat.
BroadWorks Network Server 23.0: Actualitze a la versió AP.ns.23.0.1075.ap385072.Linux-x86_64.zip o superior.
BroadWorks Network Server Release Independent (RI): Actualitze a la versió RI.2023.02 o superior.

REFERÈNCIES

https://sec.cloudapps.cisco.com/security/center/publicationListing.x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-auth-bypass-4fUCCeG5
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-ssh-privesc-BmWeJC3h
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-tcp-dos-KEdJCxLs

Múltiples vulnerabilidades en productos de Apache

S’han detectat diverses vulnerabilitats en productes d’Apatxe. A continuació s’analitzen les altes i crítiques, s’enumeren els productes afectats, i s’exposen solucions i mitigacions disponibles.

ANÀLISI

Les vulnerabilitats detectades han rebut els següents identificadors:

– CVE-2023-27524 (CVSS 8.9):
En Apatxe Superset, versions fins a la 2.0.1 inclusivament, les instal·lacions que no han alterat la SECRET_KEY configurada per defecte segons les instruccions d’instal·lació permeten a un atacant autenticar-se i accedir a recursos no autoritzats. Això no afecta als administradors de Superset que hagen canviat el valor per defecte de la configuració de SECRET_KEY.

– CVE-2023-30771 (CVSS 9.8):
En Apache Software Foundation Apache IoTDB versió 0.13.3, el component iotdb-web-workbench es veu afectat per una vulnerabilitat d’autorització incorrecta. iotdb-web-workbench és un component opcional de IoTDB, que proporciona una consola web de la base de dades.

– CVE-2022-47501 (CVSS 7.5):
Hi ha una vulnerabilitat de lectura arbitrària d’arxius en Apache Software Foundation Apache OFBiz quan s’utilitza el plugin Solr. Esta vulnerabilitat és explotable per atacants no autoritzats.

– CVE-2022-45064 (CVSS 9.0):
A nivell d’Apache Sling, el SlingRequestDispatcher no implementa correctament l’API RequestDispatcher, la qual cosa resulta en problemes de cross-site scripting basats en include. La vulnerabilitat és explotable per un atacant capaç d’incloure un recurs amb una mena de contingut específic i de controlar la ruta d’inclusió (és a dir, escriure contingut). L’impacte d’un atac exitós és l’escalada de privilegis
a poder administratiu.

RECURSOS AFECTATS

– Apache Superset <= v2.0.1 (CVE-2023-27524)
– Apache Software Foundation Apache IoTDB v0.13.3 (CVE-2023-30771)
– Apache Software Foundation Apache OFBiz < v18.12.07 (CVE-2022-47501)
– Apache Sling Engine < v2.14.0 (CVE-2022-45064) RECOMANACIONS Aplicació les actualitzacions dels productes o tecnologies de què dispose: – Apache Superset >= v2.1
– Apache Software Foundation Apache IoTDB >= v0.13.4
– Apache Software Foundation Apache OFBiz >= v18.12.07
– Apache Sling Engine >= v2.14.0 (després de l’actualització, activar l’opció “Check Content-Type overrides” en la configuració)

Alternativament, pot aplicar els següents workarounds:

– En Apache Superset, bastarà amb canviar el valor de SECRET_KEY a una cadena generada de forma correctament aleatòria.
– Per a Apache IoTDB, Apache OFBiz i Apache Sling no s’ha publicat cap workaround, encara que en el cas de OFBiz
la vulnerabilitat no afecta a implementacions que no utilitzen el plugin Solr.

REFERÈNCIES

[SCC] Vulnerabilitat en apatxe Commons Text

La nova vulnerabilitat CVE-2022-42889 en Apache Commons Text, denominada «Text4Shell», és causada per una avaluació de seqüències de comandaments insegura per part del sistema d’interpolació que podria desencadenar l’execució de codi en processar entrades malicioses en la configuració.

[SCC] Fugida d’informació relacionada amb Microsoft

Des de SOCRadar han informat a Microsoft d’una fallada de configuració en un criteri d’informació d’un lloc d’emmagatzematge. Aquesta fallada permet accedir a informació confidencial amb un usuari no autenticat. Microsoft ha corregit aquest error, el criteri d’informació s’ha protegit i ara només està accessible per a usuaris autenticats.

Quant al tipus d’informació que és accessible, es troben noms, adreces de correu electrònic, contingut de correus, noms d’empreses, números de telèfon i arxius adjunts. Aquesta informació es troba en comunicacions entre Microsoft i els seus clients, com per exemple en obrir un cas de suport.

Quant a les recomanacions i accions a dur a terme, Microsoft de manera proactiva ha anat revisant la informació que s’ha publicat per a cada organització i ha elaborat accions específiques. Per tant el que s’ha de fer és accedir a https://admin.microsoft.com/adminportal/home#/MessageCenter, que és el centre de missatges, ací apareixerà l’avís amb les accions a dur a terme. Si no apareix res, és que no és necessari realitzar cap acció.

En el cas del tenant de Generalitat, ja n’estan al corrent i estan duent a terme les mesures necessàries.

Referències

https://msrc-blog.microsoft.com/2022/10/19/investigation-regarding-misconfigured-microsoft-storage-location-2/

https://socradar.io/sensitive-data-of-65000-entities-in-111-countries-leaked-due-to-a-single-misconfigured-data-bucket/