[Actualización 09/07/2020] Múltiples vulnerabilidades en equipamiento VBASE de VISAM

Fecha de publicación 25/03/2020
Importancia
5 - Crítica
Recursos Afectados
  • VBASE Editor, versión 11.5.0.2;
  • VBASE Web-Remote Module.
Descripción

El investigador Gjoko Krstic, de Applied Risk, ha reportado múltiples vulnerabilidades en VBASE, del tipo: salto de ruta relativa, permisos por defecto incorrectos, fuerza de encriptación inadecuada, almacenamiento inseguro de información sensible y desbordamiento de búfer basado en pila. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante leer el contenido de archivos arbitrarios, escalar privilegios a nivel de sistema, ejecutar código arbitrario, saltarse los mecanismos de seguridad o descubrir la clave criptográfica del login web.

Solución

Por el momento no existe un parche para estas vulnerabilidades.

[Actualización 09/07/2020]:

VISAM recomienda a los usuarios actualizar a VBASE v11.7.0.2 o posterior. Se proporcionará un enlace de descarga mediante el envío de un formulario de solicitud.

Para obtener más información, póngase en contacto con VISAM utilizando la información proporcionada en su página de contacto.

Detalle
  • La entrada suministrada en la URL no es validada correctamente antes de su uso, lo que podría permitir a un atacante leer archivos arbitrarios de los recursos locales. Se ha asignado el identificador CVE-2020-7008 para esta vulnerabilidad.
  • El uso de permisos de forma insegura puede permitir a un atacante la escalada de privilegios. Se ha asignado el identificador CVE-2020-7004 para esta vulnerabilidad.
  • El uso de un algoritmo de hashing inseguro y débil puede permitir a un atacante saltarse el mecanismo de seguridad de acceso mediante el uso de ataques por fuerza bruta, técnicas de crackeo de contraseñas o sobreescritura del hash. Se ha asignado el identificador CVE-2020-10601 para esta vulnerabilidad.
  • Un atacante, no autenticado, podría descubrir la clave criptográfica del servidor web y obtener información sobre el login en el mecanismo de encriptación, lo que podría resultar en un salto de autenticación del interfaz web HTML5 del HMI. Se ha asignado el identificador CVE-2020-7000 para esta vulnerabilidad.
  • Un componente ActiveX vulnerable podría ser explotado, resultando en un desbordamiento de búfer, lo que podría permitir a un atacante remoto causar una denegación de servicio y la ejecución de código remoto. Se ha asignado el identificador CVE-2020-10599 para esta vulnerabilidad.

Encuesta valoración