Múltiples vulnerabilidades en FlexAir de Prima Systems

Fecha de publicación 31/07/2019
Importancia
5 - Crítica
Recursos Afectados

Prima FlexAir, versión 2.3.38 y anteriores.

Descripción

El investigador Gjoko Krstic, de Applied Risk, ha reportado varias vulnerabilidades del tipo inyección de comandos de sistema operativo, carga sin restricciones de ficheros maliciosos, CSRF, espacio pequeño de valores aleatorios, XSS, exposición de ficheros de respaldo a usuarios sin autorización, autenticación inadecuada y uso de credenciales embebidas. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto la ejecución de comandos de sistema operativo, carga de ficheros maliciosos, ejecutar acciones con permisos de administrador, ejecución de código arbitrario en el navegador del usuario, obtener las credenciales de acceso, evadir la autenticación y tener acceso completo al sistema.

Solución

Prima Systems ha publicado la versión 2.5.12 de FlexAir para solucionar estas vulnerabilidades.

Detalle

A continuación, se detallan las vulnerabilidades de mayor criticidad:

  • Inyección de comandos de sistema operativo: la aplicación neutraliza de manera incorrecta elementos especiales que permitirían modificar el comando del sistema operativo deseado cuando se envía a un componente posterior, lo que podría permitir a un atacante la ejecución de comandos directamente en el sistema operativo. Se ha asignado el CVE-2019-7670 para esta vulnerabilidad.
  • Carga sin restricciones de ficheros maliciosos:
    • La validación inadecuada de la extensión de los ficheros durante la carga de los mismos permitirían a un atacante remoto autenticado la carga y ejecución de aplicaciones maliciosas dentro de la raíz del aplicativo web con privilegios de administrador. Se ha asignado el identificador CVE-2019-7669 para esta vulnerabilidad.
    • La aplicación permite la carga de scripts arbitrarios de Python durante la configuración del controlador central principal. Estos scripts se pueden ejecutar inmediatamente como administrador y no como usuario del servidor web, lo que le permitiría a un atacante autenticado obtener acceso completo al sistema. Se ha asignado el identificador CVE-2019-9189 para esta vulnerabilidad.
  • Exposición de ficheros de respaldo a usuarios sin autorización: la aplicación crea los ficheros de la base de datos de respaldo con nombres predecibles, pudiendo un atacante predecir el nombre del fichero mediante un ataque de fuerza bruta. Un atacante podría explotar esta vulnerabilidad y obtener el fichero de base de datos con la información de inicio de sesión, pudiendo evadir la autenticación y obtener acceso completo al sistema. Se ha asignado el identificador CVE-2019-7667 para esta vulnerabilidad.
  • Autenticación inadecuada: la aplicación permitiría realizar una autenticación de manera inadecuada utilizando el valor de hash MD5 de la contraseña, lo que podría permitir a un atacante con acceso a la base de datos iniciar sesión sin la necesidad de descifrar la contraseña. Se ha asignado el identificador CVE-2019-7666 para esta vulnerabilidad.
  • Uso de credenciales embebidas: la versión flash de la interfaz web posee un usuario y contraseña embebidos, lo que posibilitaría a un atacante autenticado realizar una escalada de privilegios. Se ha asignado el identificador CVE-2019-7672 para esta vulnerabilidad.

Para el resto de vulnerabilidades, se han asignado los identificadores CVE-2019-7280, CVE-2019-7281 y CVE-2019-7671.

Encuesta valoración