CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

14/06/2011

Ejecución de comandos con privilegios de root en Barracuda NG Firewall

Se ha publicado una vulnerabilidad que considerada como crítica, que afecta a Barracuda NG Firewall y permitía ejecutar código arbitrario con los privilegios de root.

Riesgo: Alto

Barracuda NG Firewall es una familia de hardware y dispositivos virtuales diseñados para la protección de la infraestructura de una red, mejorar su conectividad y simplificar los operaciones administrativas de la red.

Un error no especificado en NG Firewall y Phion Netfence, permitía a un atacante remoto ejecutar comandos con privilegios de root. Para ello era necesario que estos dispositivos tuvieran habilitado algún esquema de autenticación externo como por ejemplo Active Directory y conocer el nombre de una cuenta de administrador, no así su contraseña.

No han trascendido más datos de la vulnerabilidad puesto que los descubridores han llegado a un acuerdo con el fabricante por el que tampoco harán público el código de la prueba de concepto que la aprovecha.

Sistemas Afectados:

Las versiones vulnerables del producto son la Phion Netfence 4.0.x, las anteriores a la 4.2.15 de Phion Netfence y aquellas hasta la 5.0.2 de NG Firewall.

Referencias:

None

Solución:

Para todas las versiones afectadas, el fabricante ya ha publicado los parches que solucionan este fallo:

Hotfix 392_Authentication for netfence 4.0.x
Hotfix 390_Authentication for netfence 4.2.x
Hotfix 391_Authentication for NG Firewall 5.0.x

Notas:

http://lists.grok.org.uk/pipermail/full-disclosure/2011-June/081364.html
http://www.hispasec.com/unaaldia/4614

Fuente: Hispasec una-al-día

CSIRT-CV