Múltiples vulnerabilidades en HPE SANnav Management Software

HPE ha notificado 48 vulnerabilidades en su producto SANnav Management Software, 7 de estas, críticas, y el resto repartidas entre altas, medias y críticas.

Análisis

Las vulnerabilidades críticas son de los tipos siguientes:

    • deserialización de datos no fiables (CVE-2016-1000027);
    • desbordamiento de enteros y contrabando de solicitudes HTTP (CVE-2017-7657);
    • validación de datos de entrada incorrecta e inyección de código (CVE-2018-1273);
    • ejecución de código (CVE-2018-17190);
    • ejecución remota de código (CVE-2022-33980);
    • omisión de autenticación (CVE-2022-40664);
    • inyección de código (CVE-2022-42889).

El resto de identificadores CVE para vulnerabilidades no críticas se pueden consultar en el aviso del fabricante.

Recursos afectados

HPE SANnav Management Software, versiones anteriores a 2.3.0 y 2.2.2a.

Recomendaciones

Actualizar a las versiones:

    • HPE SANnav Management Portal, versiones 2.2.2a o posteriores.
    • HPE SANnav Global View, versiones 2.2.2a o posteriores.
    • HPE SANnav Management Portal, versiones 2.3.0 o posteriores.
    • HPE SANnav Global View, versiones 2.3.0 o posteriores.

Referencias

HPESBST04532 rev.1 – HPE B-Series SANnav Management Portal and Global View, Multiple Vulnerabilities

Múltiples vulnerabilidades en Servidor HPE Cloudline de HP

HP ha comunicado que existen 6 vulnerabilidades: 2 de severidad media, 3 altas y 1 crítica que podrían explotarse de forma remota para permitir el desbordamiento de búfer, ejecución de código, ejecución de código arbitrario y escalada de privilegios.

Análisis

La vulnerabilidad de severidad crítica se ha clasificado como autenticación inadecuada y uso de credenciales codificadas. Se ha asignado el identificador CVE-2022-40259 para esta vulnerabilidad.

Para las vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2022-26872, CVE-2022-2827 y CVE-2022-40242.

Para las vulnerabilidades de severidad media se han asignado los identificadores: CVE-2022-32265 y CVE-2022-40258.

Recursos afectados

    • Servidor HPE Cloudline CL4150 Gen10, versiones anteriores a 3.09.0.0.

Recomendaciones

Actualizar el firmware BMC a la versión 3.09.0.0 o posterior.

Para ello es necesario comunicarse con el soporte de HPE para realizar la descarga.

 

Múltiples vulnerabilidades en ArubaOS-Switch de HPE Aruba

HPE Aruba Networking ha lanzado actualizaciones que abordan múltiples vulnerabilidades de severidad alta. Su explotación podría permitir a un atacante ejecutar secuencias de comandos entre sitios (XSS), provocar una denegación de servicio (DoS) o una corrupción de memoria.

Análisis
 
    • La vulnerabilidad CVE-2023-39266 afecta a interfaz de administración web de ArubaOS-Switch y podría permitir que un atacante remoto, no autenticado, lleve a cabo un ataque de secuencias de comandos entre sitios (XSS) almacenado contra un usuario de la interfaz. La explotación exitosa podría permitir a un atacante ejecutar código de script arbitrario en el navegador de la víctima en el contexto de la interfaz afectada.
    • La vulnerabilidad CVE-2023-39267 podría provocar ejecución remota de código autenticado en la interfaz de línea de comando en ArubaOS-Switch. La explotación exitosa da como resultado una condición de denegación de servicio (DoS) en el conmutador.
    • La vulnerabilidad CVE-2023-39268 de corrupción de memoria en ArubaOS-Switch podría provocar la ejecución remota de código, no autenticado, al recibir paquetes especialmente diseñados. La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.

 

Recursos afectados

Modelos de HPE Aruba Networking Switch:

    • Aruba 5400R Series Switches;
    • Aruba 3810 Series Switches;
    • Aruba 2920 Series Switches;
    • Aruba 2930F Series Switches;
    • Aruba 2930M Series Switches;
    • Aruba 2530 Series Switches;
    • Aruba 2540 Series Switches.

Versiones de las ramas de desarrollo de software:

    • ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0012 y anteriores.
    • ArubaOS-Switch 16.10.xxxx: KB/WC/YA/YB/YC.16.10.0025 y anteriores.
    • ArubaOS-Switch 16.10.xxxx: WB.16.10.23 y anteriores.
    • ArubaOS-Switch 16.09.xxxx: todas las versiones.
    • ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0026 y anteriores.
    • ArubaOS-Switch 16.07.xxxx: todas las versiones.
    • ArubaOS-Switch 16.06.xxxx: todas las versiones.
    • ArubaOS-Switch 16.05.xxxx: todas las versiones.
    • ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0026 y anteriores.
    • ArubaOS-Switch 16.03.xxxx: todas las versiones.
    • ArubaOS-Switch 16.02.xxxx: todas las versiones.
    • ArubaOS-Switch 16.01.xxxx: todas las versiones.
    • ArubaOS-Switch 15.xx.xxxx: 15.16.0025 y anteriores.

Recomendaciones

Para abordar las vulnerabilidades se recomienda actualizar el software a las siguientes versiones:

    • ArubaOS-Switch 16.11.xxxx: KB/WC/YA /YB/YC.16.11.0013 y superiores;
    • ArubaOS-Switch 16.10.xxxx: WB.16.10.0024 y superior;
    • ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0027 y superiores;
    • ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0027 y superiores;
    • ArubaOS-Switch 15.xx.xxxx: A.15.16.0026 y superior.

Referencias

 

[SCI] Múltiples vulnerabilidades en ThinManager ThinServer de Rockwell Automation

El equipo de Tenable ha publicado, en coordinación con el fabricante afectado Rockwell Automation, 3 vulnerabilidades, 1 de severidad crítica y 2 altas.

Análisis

La vulnerabilidad de severidad crítica[1] es la siguiente:

    • CVE-2023-2917: Validación incorrecta de las entradas (CWE- 20):

Debido a una validación de entrada incorrecta, existe una vulnerabilidad de path traversal, a través del campo de nombre de archivo, cuando el ThinManager procesa una determinada función. Si se aprovecha, un atacante remoto no autenticado puede cargar archivos arbitrarios en cualquier directorio de la unidad de disco donde está instalado ThinServer.exe. Un usuario malintencionado podría explotar esta vulnerabilidad enviando un mensaje de protocolo de sincronización manipulado.

Recomendaciones

Actualizar el producto ThinManager ThinServer afectado:

    • Versiones 11.0.0-11.2.6: Actualizar a 11.0.7[2]
    • Versiones 11.1.0-11.1.6: Actualizar a 11.1.7[3]
    • Versiones 11.2.0-11.2.6: Actualizar a 11.2.8[4]
    • Versiones 12.1.0-12.1.6: Actualizar a 12.1.7[5]
    • Versiones 12.0.0-12.0.5: Actualizar a 12.0.6[6]
    • Versiones 13.0.0-13.0.2: Actualizar a 13.0.3[7]
    • Versión 13.1.0: Actualizar a 13.1.1[8]

Referencias

[1] ICSA-23-234-03 – Rockwell Automation ThinManager ThinServer
[2] 11.0.7-ThinManager-Web
[3] 11.1.7-ThinManager-Web
[4] 11.2.8-ThinManager-Web
[5] 12.1.7-ThinManager-Web
[6] 12.0.6-ThinManager-Web
[7] ThinManager 13.0.3
[8] ThinManager 13.1.1