Vulnerabilidades en SonicWall

El pasado 27 de Mayo, Sonic Wall publicó una vulnerabilidad que afecta al Network Security Manager. Esta vulnerabilidad tiene una criticidad alta, y se le ha asignado el código CVE-2021-20026.

Análisis

La vulnerabilidad es de tipo ejecución remota de código. Un atacante podría aprovechar esta vulnerabilidad para ejecutar comandos en el sistema, utilizando una petición HTTP especialmente diseñada. Explotar con éxito esta vulnerabilidad tiene cierta dificultad ya que el atacante debe estar autenticado en el sistema.

Productos afectados

    • Network Security Manager(instalación local) de SonicWall, versión 2.2.0-R10 y anteriores.
    • Las versiones SaaS no están afectadas.

Recomendaciones

Se recomienda actualizar a la versión NSM 2.2.1-R6 que está disponible para su descarga en mysonicwall.com.

Referencias

(1)https://unaaldia.hispasec.com/2021/06/sonicwall-parchea-un-fallo-de-ejecucion-de-comandos-en-la-gestion-de-su-cortafuegos.html
(2)https://www.sonicwall.com/support/product-notification/security-advisory-on-prem-sonicwall-network-security-manager-nsm-command-injection-vulnerability/210525121534120/
(3) https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0014
(4) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20026

Vulnerabilidad en el core de Drupal

El equipo de seguridad de Drupal publicó el pasado 26 de mayo un aviso de seguridad y su correspondiente solución de una nueva vulnerabilidad de criticidad media, la explotación de la misma provocaría un ataque Cross Site Scripting (XSS).

Análisis

Esta vulnerabilidad se puede explotar sobre servidores Drupal debido a que el core utiliza la biblioteca CKEditor de terceros que contiene un error en el análisis de HTML que podría provocar un ataque XSS. Para la explotación de la misma también se indica que el atacante debería proporcionar una ruta específica a la víctima y esta además debe tener permisos básicos a nivel de usuario. Por último, indicar que este problema solo afecta a los sitios con CKEditor activado.

Productos afectados

    • Versiones Drupal anteriores a la 9.1, 9.0 y 8.

Recomendaciones

Se recomienda aplicar las actualizaciones que indican desde Drupal:

    • Si está utilizando Drupal 9.1, actualice a Drupal 9.1.9
    • Si está utilizando Drupal 9.0, actualice a Drupal 9.0.14
    • Si está utilizando Drupal 8.9, actualice a Drupal 8.9.16
    • Las versiones de Drupal 8 anteriores a la 8.9.x están al final de su vida útil y no reciben cobertura de seguridad.

Para la librería CKEditor:

    • Actualizar a la versión 4.16.1 y posteriores.

Referencias

(1) https://www.drupal.org/sa-core-2021-003
(2) https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-el-core-drupal-3

Vulnerabilidad crítica en VMware vCenter Server

VMware ha publicado parches para corregir una vulnerabilidad de seguridad crítica en vSphere Client (HTML5) cuya explotación permitiría la ejecución remota de código arbitrario en el servidor por parte de un atacante no autenticado.

Análisis

La vulnerabilidad crítica de este boletín se ha registrado con el identificador CVE-2021-21985 (1) y con una puntuación CVSS de 9.8, esta puntuación se debe en parte a la baja complejidad de explotación de la misma.

El problema se debe a la ausencia de validación de entradas en el complemento Virtual SAN (vSAN) Health Check, que está habilitado de forma predeterminada en vCenter Server. Un actor malintencionado con acceso al puerto 443 puede aprovechar el problema para ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente que aloja vCenter Server.

Comentar que los parches de seguridad publicados por VMware también corrigen otra vulnerabilidad, de criticidad media, por problema de autenticación en vSphere Client que afecta a Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager y VMware Cloud Director Availability plug-ins. Este problema permite a un actor malintencionado con acceso al puerto 443 en vCenter Server pueda realizar, sin autenticación, acciones permitidas por los complementos afectados. Esta vulnerabilidad tiene identificador CVE-2021-21986 (2) y una puntuación CVSS de 6.5.

Productos afectados

    • Versiones 6.5, 6.7 y 7.0 de vCenter Server
    • Versiones 3.x y 4.x de Cloud Foundation

Recomendaciones

Se recomienda aplicar las actualizaciones o las soluciones alternativas que indican desde VMware en el siguiente enlace:

Referencias

(1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21985
(2) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21986
(3)https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-en-vmware-vcenter-server-expone-sistemas-afectados/

Vulnerabilidades en aplicaciones de QNAP

El pasado 19 de mayo se publicaron dos vulnerabilidades, alta y media respectivamente, que afectan a las aplicaciones MusicStation y MalwareRemove de QNAP. La explotación de las mismas permitirían la ejecución de código remoto pre-auntenticado sobre los productos afectados.

Análisis

La primera vulnerabilidad se localiza en la aplicación MusicStation, ésta cuenta con una API para cargar carátulas de un álbum de música en el dispositivo. Esta API recibe el parámetro ‘arttype’ desde una petición HTTP del usuario. Tras verificar que incluya un fichero con una extensión de imagen válida (JPEG, JPG, PNG), añade al nombre del fichero un identificador aleatorio usando la función uniqid de PHP y lo almacena en el dispositivo. Una petición con un arttype preparado puede controlar la ruta donde se va a almacenar el fichero, ya que la aplicación se ejecuta por defecto con privilegios de root. Este problema de seguridad ha recibido el identificador CVE-2020-36197 (1) y ha sido puntuada con un CVSS de 7.1.

La segunda vulnerabilidad tiene asignado el identificador CVE-2020-36198 (2) con una puntuación CVSS de 6.7. Se localizada en la aplicación MalwareRemover. Esta aplicación está diseñada para para proteger contra software dañino y ejecuta un escáner de malware a través de «cronjobs» periódicamente. A diferencia de la anterior, esta se encuentra de serie en QNAP, y no se puede eliminar desde QNAP App Center por motivos de seguridad. La explotación permitiría a los atacantes remotos ejecutar código arbitrario con privilegios de administrador.

Cabe remarcar también la importancia de aplicar las actualizaciones de seguridad en estos dispositivos, pues las copias hoy en día son de vital importancia para cualquier usuario, corporativo o no, ante la tendencia al alza de ataques ransomware y similares que afectan a la disponibilidad, integridad y confidencialidad de la información de un sistema.

Productos afectados

– Relacionados con MusicStation

    • Versiones de Music Station anteriores a 5.3.16 en QTS 4.5. 2
    • Versiones anteriores a 5.2.10 en QTS 4.3.6
    • Versiones anteriores a 5.1.14 en QTS 4.3.3
    • Versiones anteriores a 5.3.16 en QuTS hero h4.5.2
    • Versiones anteriores a 5.3.16 en QuTScloud c4.5.4

– Relacionados con MalwareRemover

    • Versiones anteriores a 4.6.1.0 de MalwareRemover.
    • Este problema no afecta a QNAP Systems Inc. Malware Remover 3.x.

Recomendaciones

Se recomienda actualizar QNAP MusicStation y MalwareRemover a la última versión disponible.

Referencias

(1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36197
(2) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36198
(3) https://unaaldia.hispasec.com/2021/05/nuevas-vulnerabilidades-en-aplicaciones-de-qnap.html