[SCI] Múltiples vulnerabilidades críticas en productos de Nice

Introducción

Gjoko Krstic, de Zero Science Lab, ha informado de 12 vulnerabilidades, 7 de ellas de severidad crítica, que podrían permitir que un atacante remoto obtenga acceso completo al sistema.[1]

Análisis

Las vulnerabilidades de severidad crítica asociadas a la Serie E3 de Nice Linear eMerge son las siguientes:

    •  CVE-2019-7253:  Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal) (CWE- 22):
      Las versiones 1.00-06 y anteriores de Nice Linear eMerge E3-Series son vulnerables al Path Traversal. Esto podría permitir que un atacante obtenga acceso no autorizado al sistema y a datos confidenciales.
    •  CVE-2019-7256:  Neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (CWE-78):
      Nice Linear eMerge E3-Series versiones 1.00-06 y anteriores son vulnerables a la inyección de comandos del sistema operativo, lo que podría permitir a un atacante provocar la ejecución remota de código.
    •  CVE-2019-7257:  Carga sin restricciones de archivos con tipos peligrosos (CWE-434):
      Nice Linear eMerge E3-Series versiones 1.00-06 y anteriores son vulnerables a la carga sin restricciones de archivos maliciosos, lo que podría permitir a un atacante ejecutar código arbitrario.
    •  CVE-2019-7260:  Credenciales insuficientemente protegidas (CWE-522):
      La aplicación de Nice Linear eMerge E3-Series versiones 1.00-06 y anteriores almacena contraseñas en texto sin cifrar en su sistema DBMS. Almacenar una contraseña en texto sin formato puede comprometer el sistema.
    •  CVE-2019-7261:  Uso de credenciales codificadas (CWE-798):
      Las credenciales codificadas están presentes en varios archivos binarios incluidos en las versiones 1.00-06 de Nice Linear eMerge E3-Series y en sistemas operativos de firmware anteriores. Estas credenciales codificadas normalmente crean un agujero importante que podría permitir a un atacante eludir la autenticación configurada por el administrador del software.
    •  CVE-2019-7265:  Uso de credenciales codificadas (CWE-798):
      Las versiones 1.00-06 de Nice Linear eMerge E3-Series y la plataforma de control de acceso anterior tienen SSH habilitado con credenciales codificadas para la cuenta raíz. Esto podría permitir que un atacante no autenticado inicie una conexión segura con los privilegios más altos (root) y obtenga acceso completo al sistema.
    •  CVE-2019-7264:  Escritura fuera de límites (CWE-787):
      Existe un desbordamiento del búfer basado en pila que afecta a varios archivos binarios CGI de Nice Linear eMerge E3-Series versiones 1.00-06 y anteriores. La vulnerabilidad se debe a un error de límite en el procesamiento de una entrada del usuario, que un atacante podría aprovechar para provocar un desbordamiento del búfer. Una explotación exitosa podría permitir la ejecución de código arbitrario en el dispositivo afectado.

Recomendaciones 

Nice/Nortek anima a los usuarios a actualizar al firmware más reciente para mitigar el riesgo de estas vulnerabilidades.

Referencias

[1] ICSA-24-065-01 – Nice Linear eMerge E3-Series

Vulnerabilidad en Progress (OEAG)

Existe una nueva vulnerabilidad crítica en Progress OpenEdge Authentication Gateway (OEAG) que puede dar lugar a un acceso no autorizado.

Análisis

CVE-2024-1403 

En OpenEdge Authentication Gateway y AdminServer en todas las plataformas soportadas por el producto OpenEdge, se ha identificado una vulnerabilidad de bypass de autenticación. La vulnerabilidad consiste en un bypass de la autenticación basada en un fallo a la hora de gestionar correctamente el nombre de usuario y la contraseña. Cierto contenido inesperado introducido en las credenciales puede conducir a un acceso no autorizado sin la autenticación adecuada.

Recursos afectados

OpenEdge versiones 11.7.18 y anteriores
OpenEdge versiones 12.2.13 y anteriores
OpenEdge versiones 12.8.0 y anteriores

Recomendaciones

Actualice a OpenEdge LTS Update 11.7.19
Actualice a OpenEdge LTS Actualización 12.2.14
Actualice a OpenEdge LTS Update 12.8.1

También hay una mitigación temporal disponible en el aviso del proveedor que explica los pasos para conseguir una mitigación de sustitución de la biblioteca, una mitigación de sustitución del dominio del proveedor de autenticación OEAG, una mitigación de AdminServer y una mitigación de cancelación y desactivación de AdminServer.

Referencias

Nuevas vulnerabilidades de Wi-Fi exponen los dispositivos Android y Linux a los piratas informáticos

Investigadores de ciberseguridad han identificado dos fallas de omisión de autenticación en el software Wi-Fi de código abierto que se encuentran en dispositivos Android, Linux y ChromeOS que podrían engañar a los usuarios para que se unan a un clon malicioso de una red legítima o permitir que un atacante se una a una red confiable sin una contraseña.

Análisis

Las vulnerabilidades, rastreadas como CVE-2023-52160 y CVE-2023-52161, se descubrieron tras una evaluación de seguridad de wpa_supplicant y iNet Wireless Daemon ( IWD ) de Intel, respectivamente.

 

Las vulnerabilidades permiten a los atacantes engañar a las víctimas para que se conecten a clones maliciosos de redes confiables e intercepten su tráfico, y se unan a redes que de otro modo serían seguras sin necesidad de la contraseña.

 

CVE-2023-52161, en particular, permite que un adversario obtenga acceso no autorizado a una red Wi-Fi protegida, exponiendo a los usuarios y dispositivos existentes a posibles ataques como infecciones de malware, robo de datos y compromiso del correo electrónico empresarial (BEC). Afecta a las versiones 2.12 y anteriores de IWD.

 

Por otro lado, CVE-2023-52160 afecta a las versiones 2.10 y anteriores de wpa_supplicant. También es la más apremiante de las dos vulnerabilidades, debido al hecho de que es el software predeterminado utilizado en dispositivos Android para manejar solicitudes de inicio de sesión en redes inalámbricas.

Sólo afecta a los clientes Wi-Fi que no están configurados correctamente para verificar el certificado del servidor de autenticación. CVE-2023-52161, sin embargo, afecta a cualquier red que utilice un dispositivo Linux como punto de acceso inalámbrico (WAP).

 

La explotación exitosa de CVE-2023-52160 se basa en el requisito previo de que el atacante esté en posesión del SSID de una red Wi-Fi a la que la víctima se haya conectado previamente. También requiere que el actor de la amenaza esté físicamente cerca de la víctima. 

 

Recursos afectados

    • Dispositivos Android, Linux y ChromeOS

Recomendaciones

Las principales distribuciones de Linux como Debian, Red Hat,  SUSE y Ubuntu han publicado avisos para las dos vulnerabilidades. El problema wpa_supplicant también se solucionó en ChromeOS desde la versión 118 y posteriores, pero aún no hay soluciones disponibles para Android.

Mientras tanto, es fundamental que los usuarios de Android configuren manualmente el certificado CA de cualquier red empresarial guardada para evitar el ataque. 

  • Referencias
  •  

Múltiples vulnerabilidades en productos de Liferay

Liferay ha publicado varias vulnerabilidades de diferentes severidades, de las cuales 11 son críticas y podrían permitir a un atacante inyectar secuencias de comandos de forma remota (XSS).

Análisis

Las 11 vulnerabilidades mencionadas en este aviso son de tipo Cross-site scripting (XSS) de almacenamiento y reflejadas. Un atacante remoto autenticado podría inyectar secuencias de comandos web o HTML de su elección a través de un payload diseñado en diferentes campos o parámetros.

Se han asignado los identificadores CVE-2023-40191, CVE-2024-26266, CVE-2024-26269, CVE-2023-42496, CVE-2024-25603, CVE-2024-25152, CVE-2024-25601, CVE-2024-25602, CVE-2024-25147, CVE-2024-25610 y CVE-2023-42498 para estas vulnerabilidades. 

Recursos afectados

    • Liferay Portal:
      7.2.0 y 7.2.1;
      7.3.0 a 7.3.7;
      7.4.0 a 7.4.3.4;
      7.4.0 a 7.4.2;
      7.4.0 a 7.4.3.12;
      7.4.0 a 7.4.3.38;
      7.4.0 a 7.4.3.44;
      7.4.0 a 7.4.3.97;
      Versiones anteriores no compatibles.
    • Liferay DXP:
      7.2 antes del fixpack 15, 17 y 19;
      7.3 antes de la actualización 4, 11 y 34;
      7.3 antes del service pack 3;
      7.4 antes de la actualización 9, 38, 44, 92, 97;
      7.4 (todas las versiones para CVE-2023-42496);
      2023.Q3 antes del parche 5 y 6;
      2024.Q1 antes del parche 26266, 26269, 25147, 25152, 25601, 25602, 25603 y 25610;
      Versiones anteriores no compatibles.

Recomendaciones

Actualiza a las versiones fijas en función de los recursos afectados:

    • Portal Liferay:

7.4.2
7.4.3.4
7.4.3.5
7.4.3.13
7.4.3.14
7.4.3.38
7.4.3.98

    • Liferay DXP:

7.2 15
7.2 17
7.2 20
7.3 paquete de servicio 3
7.3 actualización 4, 11 o 34
7.4 actualización 1, 9, 10, 38 o 92
2023.Q3.5
2023.Q3.6

Revisar el listado de ‘Referencias’ para identificar la versión de actualización correspondiente a la versión afectada.

Referencias