Múltiples vulnerabilidades en productos de Cisco

Se han publicado varias vulnerabilidades nuevas en productos de Cisco. A continuación se analizan las altas y críticas, enumerando los productos afectados por estas y y exponiendo distintas soluciones y remediaciones posibles.

ANÁLISIS

CVE-2023-20036 (CVSS 9.9):

Una vulnerabilidad en la interfaz de usuario web de Cisco Industrial Network Director (IND) podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios con privilegios administrativos en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada incorrecta al cargar un paquete de dispositivos. Un atacante podría explotar esta vulnerabilidad alterando la solicitud que se envía al cargar un Device Pack.

Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios como NT AUTHORITY\SYSTEM en el sistema operativo subyacente de un dispositivo afectado.

CVE-2023-20154 (CVSS 9.1):

Una vulnerabilidad en el mecanismo de autenticación externa de Cisco Modeling Labs podría permitir a un atacante remoto no autenticado acceder a la interfaz web con privilegios administrativos. Esta vulnerabilidad se debe al manejo inadecuado de ciertos mensajes que son devueltos por el servidor de autenticación externa asociado. Un atacante podría explotar esta vulnerabilidad accediendo a la interfaz web de un servidor afectado. Bajo ciertas condiciones, el mecanismo de autenticación sería eludido y el atacante podría iniciar sesión como administrador.

Un ataque exitoso podría permitir al atacante obtener privilegios administrativos en la interfaz web de un servidor afectado, incluyendo la capacidad de acceder y modificar cada simulación y todos los datos creados por el usuario. Para explotar esta vulnerabilidad, el atacante necesitaría credenciales de usuario válidas almacenadas en el servidor de autenticación externo asociado.

CVE-2023-20046 (CVSS 8.8):

Una vulnerabilidad en la función de autenticación SSH basada en claves del software Cisco StarOS podría permitir a un atacante remoto autenticado elevar privilegios en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de las credenciales proporcionadas por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una clave SSH válida con privilegios bajos a un dispositivo afectado desde un host que tenga una dirección IP configurada como origen para una cuenta de usuario con privilegios altos.

Un exploit exitoso podría permitir al atacante iniciar sesión en el dispositivo afectado a través de SSH como un usuario con privilegios altos.

CVE-2023-20125 (CVSS 8.6):

Una vulnerabilidad en la interfaz local de Cisco BroadWorks Network Server podría permitir a un atacante remoto no autenticado agotar los recursos del sistema, provocando una denegación de servicio (DoS). Esta vulnerabilidad existe porque no hay limitación de velocidad para ciertas conexiones TCP entrantes. Un atacante podría explotar esta vulnerabilidad enviando una alta tasa de conexiones TCP al servidor.

Un exploit exitoso podría permitir al atacante hacer que los recursos de conexión TCP crezcan rápidamente hasta que el Servidor de Red Cisco BroadWorks se vuelva inutilizable.

VERSIONES AFECTADAS

CVE-2023-20036:

Industrial Network Director versiones anteriores a 1.11.3

CVE-2023-20154:

Modeling Labs 2.3
Modeling Labs 2.4
Modeling Labs 2.5

CVE-2023-20046:

Software StarOS versiones anteriores a 21.22
Software StarOS 21.22
Software StarOS 21.22.n
Software StarOS 21.23
Software StarOS 21.23.n
Software StarOS 21.24
Software StarOS 21.25
Software StarOS 21.26
Software StarOS 21.27
Software StarOS 21.27.m
Software StarOS 21.28
Software StarOS 21.28.m

CVE-2023-20125:

BroadWorks Network Server 22.0
BroadWorks Network Server 23.0
BroadWorks Network Server Release Independent (RI)

RECOMENDACIONES

CVE-2023-20036:

IND <1.10: Migre a la version de Industrial Network Director 1.11.3 o superior. IND >=1.10: Actualice a la version de Industrial Network Director 1.11.3 o superior.

CVE-2023-20154:

Modeling Labs 2.3: Migre a la version de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.4: Migre a la version de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.5: Actualice a la version de Modeling Labs 2.5.1 o superior.

Alternativamente, se puede mitigar la vulnerabilidad si se configura el servidor de autenticación de LDAP de forma que las peticiones fallidas de búsqueda no devuelvan arrays no vacíos como resultado. El método específico de este workaround, así como su efectividad, varían según la instalación específica de LDAP y el entorno en el que se utiliza.

CVE-2023-20046:

Actualice* o migre a una de las siguientes versiones de Software StarOS:

21.22.n14
21.23.31
21.23.n12
21.25.15
21.26.17
21.27.6
21.27.m1
21.28.3
21.28.m4

*Aunque no hay una nueva versión de 21.24 que solucione esta vulnerabilidad, Cisco prevé una para Mayo de 2023.

Alternativamente, como workaround, se puede forzar que las cuentas que se autentiquen por clave SSH deban usar cada una una dirección IP distinta.

CVE-2023-20125:

BroadWorks Network Server 22.0: Migre a una versión en la que se haya solucionado la vulnerabilidad.
BroadWorks Network Server 23.0: Actualice a la versión AP.ns.23.0.1075.ap385072.Linux-x86_64.zip o superior.
BroadWorks Network Server Release Independent (RI): Actualice a la versión RI.2023.02 o superior.

REFERENCIAS

https://sec.cloudapps.cisco.com/security/center/publicationListing.x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-auth-bypass-4fUCCeG5
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-ssh-privesc-BmWeJC3h
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-tcp-dos-KEdJCxLs

[SCI] Múltiples vulnerabilidades en VC4 Visualization de B&R Automation

Introducción

Se han identificado 3 vulnerabilidades, 2 de severidad crítica y 1 alta en VC4 Visualization.

Análisis

B&R VC4 es un paquete de software para generar interfaces hombre-máquina utilizando Automation Studio. Estas interfaces pueden utilizarse para controlar máquinas o mostrar información sobre las operaciones en curso. La visualización de B&R VC4 utiliza la tecnología VNC.

Las vulnerabilidades críticas se detallan a continuación:

CVE-2018-20748: Escritura fuera de límites (CWE-787)

VNC contiene múltiples vulnerabilidades de escritura fuera de límites en libvncclient/rfbproto.c.

CVE-2023-1617: Autenticación incorrecta (CWE-287)

El componente del servidor VNC posee un mecanismo de autenticación inadecuado, que podría permitir a un atacante, no autenticado, y con acceso a la red, eludir el mecanismo de autenticación en los dispositivos afectados.

Un mecanismo de autenticación inadecuado en el componente del servidor VNC utilizado por las versiones afectadas de las visualizaciones VC4 de B&R puede permitir a un atacante no autenticado eludir el mecanismo de autenticación de la visualización VC4 en los dispositivos.

Las versiones afectadas son:

    • 3.96.7 y anteriores.
    • 4.06.4 y anteriores.
    • 4.16.3 y anteriores.
    • 4.26.8 y anteriores.
    • 4.34.6 y anteriores.
    • 4.45.1 y anteriores.
    • 4.53.0 y anteriores.
    • 4.72.9 y anteriores.

Recomendaciones

Los problemas para cada versión del producto se han corregido en las siguientes:

    • <3.9 = producto descatalogado
    • 3.9 = 3.96.8
    • 4.0 = Por favor, actualice a la siguiente línea de versión fija
    • 4.1 = Por favor, actualice a la siguiente línea de versión fija
    • 4.2 = Por favor, actualice a la siguiente versión fija
    • 4.3 = 4.34.7
    • 4.4 = Por favor, actualice a la siguiente versión fija
    • 4.5 = Por favor, actualice a la siguiente versión fija
    • 4.7 = 4.73.0

Siga el principio de mínima funcionalidad:

    • No active el servidor VNC cuando no sea necesario para el funcionamiento del SIGC.
    • Limite la funcionalidad de su interfaz hombre-máquina al mínimo imprescindible.

Referencias

[1] Several Issues in B&R VC4 Visualization

Múltiples vulnerabilidades en productos de Apache

Se han detectado varias vulnerabilidades en productos de Apache. A continuación se analizan las altas y críticas, se enumeran los productos afectados, y se exponen soluciones y mitigaciones disponibles.

 
ANÁLISIS
 
Las vulnerabilidades detectadas han recibido los
siguientes identificadores:
 
– CVE-2023-27524 (CVSS 8.9):
En Apache Superset, versiones hasta la 2.0.1
inclusive, las instalaciones que no han alterado la SECRET_KEY
configurada por defecto según las instrucciones de instalación
permiten a un atacante autenticarse y acceder a recursos no
autorizados. Esto no afecta a los administradores de Superset
que hayan cambiado el valor por defecto de la configuración de
SECRET_KEY.
 

CVE-2023-30771 (CVSS 9.8):
En Apache Software Foundation Apache IoTDB versión 0.13.3, el
componente iotdb-web-workbench se ve afectado por una
vulnerabilidad de autorización incorrecta. iotdb-web-workbench
es un componente opcional de IoTDB, que proporciona una
consola web de la base de datos.

– CVE-2022-47501 (CVSS 7.5):
Hay una vulnerabilidad de lectura arbitraria de archivos en
Apache Software Foundation Apache OFBiz cuando se utiliza el
plugin Solr. Esta vulnerabilidad es explotable por atacantes
no autorizados.

– CVE-2022-45064 (CVSS 9.0):
A nivel de Apache Sling, el SlingRequestDispatcher no
implementa correctamente la API RequestDispatcher, lo que
resulta en problemas de cross-site scripting basados en
include. La vulnerabilidad es explotable por un atacante capaz
de incluir un recurso con un tipo de contenido específico y de
controlar la ruta de inclusión (es decir, escribir contenido).
El impacto de un ataque exitoso es la escalada de privilegios
a poder administrativo.

 
RECURSOS AFECTADOS
 
– Apache Superset <= v2.0.1 (CVE-2023-27524)
– Apache Software Foundation Apache IoTDB v0.13.3
(CVE-2023-30771)
– Apache Software Foundation Apache OFBiz <
v18.12.07 (CVE-2022-47501)
– Apache Sling Engine < v2.14.0 (CVE-2022-45064)
 
RECOMENDACIONES
 
Aplique las actualizaciones de los productos o
tecnologías de que disponga:
 
– Apache Superset >= v2.1
– Apache Software Foundation Apache IoTDB >=
v0.13.4
– Apache Software Foundation Apache OFBiz >=
v18.12.07
– Apache Sling Engine >= v2.14.0
(tras la actualización, activar la opción «Check Content-Type
overrides» en la configuración)
 
Alternativamente, puede aplicar los siguientes
workarounds:
 
– En Apache Superset, bastará con cambiar el valor de
SECRET_KEY a una cadena generada de forma correctamente
aleatoria.
– Para Apache IoTDB, Apache OFBiz,y Apache Sling no se
ha publicado ningún workaround, aunque en el caso de OFBiz la
vulnerabilidad no afecta a implementaciones que no utilicen el
plugin Solr.
 
REFERENCIAS
 

[SCI] Múltiples vulnerabilidades en MicroSCADA SDM600 de Hitachi Energy

Introducción

El fabricante ha reportado 5 vulnerabilidades en su producto MicroSCADA SDM600, 1 de severidad crítica, 3 altas y 1 baja. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante tomar el control remoto del producto.

Análisis

La vulnerabilidad crítica afecta a la validación de permisos de archivos de SDM600. Un atacante podría explotar esta vulnerabilidad obteniendo acceso al sistema y cargando un mensaje especialmente diseñado en el nodo del sistema, lo que podría dar lugar a la ejecución de código arbitrario.

CVE-2022-3682: Carga Sin Restricciones De Archivos De Tipo Peligroso (CWE-434)

En las versiones afectadas existe una vulnerabilidad en la validación de permisos de archivos. Un atacante podría explotar la vulnerabilidad ganando acceso al sistema y subir mensajes especialmente manipulados al nodo sistema, lo que podría resultar en ejecución de código arbitrario.

Los modelos afectados son:

    • MicroSCADA System Data Manager SDM600, versiones anteriores a:
      • 1.2 FP3 HF4 (Build Nr. 1.2.23000.291);
      • 1.3.0 (Build Nr. 1.3.0.1339).

Recomendaciones

    • 1.2 FP3 HF4 (Build Nr. 1.2.23000.291): actualizar a la versión 1.3.0.1339.
    • 1.3.0 (Build Nr. 1.3.0.1339): aplicar las medidas de mitigación listadas en el apartado 4 del aviso de CISA[1]

Referencias

[1] ICSA-23-096-05 – Hitachi Energy MicroSCADA System Data Manager SDM600