CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

14/06/2011

Execució de comandos amb privilegis de root en Barracuda NG Firewall

S'ha publicat una vulnerabilitat que, considerada com a crítica, afecta Barracuda NG Firewall i permetia executar codi arbitrari amb privilegis de root.

Risc: Alt

Barracuda NG Firewall és una família de maquinari i dispositius virtuals, dissenyats per a la protecció de la infraestructura d'una xarxa, millorar la seua connectivitat i simplificar els operacions administratives de la xarxa.

Un error no especificat en NG Firewall i Phion Netfence, permetia a un atacant remot executar comandaments amb privilegis de root. Per a això calia que aquests dispositius tingueren habilitat algun esquema d'autenticació extern, com ara Active Directory, i conéixer el nom d'un compte d'administrador, encara que no calia  la seua contrasenya.

No han transcendit més dades de la vulnerabilitat, ja que els descobridors han arribat a un acord amb el fabricant, pel qual tampoc faran públic el codi de la prova de concepte que l'aprofita.

Sistemes Afectats:

Les versions vulnerables del producte són la Phion Netfence 4.0.X, les anteriors a la 4.2.15 de Phion Netfence i aquelles fins a la 5.0.2 de NG Firewall.

Referències:

None

Solució:

Per a totes les versions afectades, el fabricant ja ha publicat els pedaços que solucionen aquesta fallada:

Hotfix 392_Authentication for netfence 4.0.x
Hotfix 390_Authentication for netfence 4.2.x
Hotfix 391_Authentication for NG Firewall 5.0.x

Notes:

http://lists.grok.org.uk/pipermail/full-disclosure/2011-June/081364.html
http://www.hispasec.com/unaaldia/4614

Font: Hispasec una-al-día

CSIRT-CV