Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el endpoint REST KubernetesResource en TarUtils en OneDev (CVE-2021-21251)

Fecha de publicación:
15/01/2021
Idioma:
Español
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, se presenta una vulnerabilidad crítica de "zip slip". Este problema puede conllevar a una escritura de archivo arbitraria. El endpoint REST KubernetesResource deshace los datos controlados por el usuario desde el cuerpo de la petición usando TarUtils. TarUtils es un método de biblioteca personalizado que aprovecha Apache Commons Compress. Durante el proceso untar, no existen comprobaciones para impedir que un archivo sin clasificar atraviese el sistema de archivos y anular un archivo existente. Para una explotación con éxito, el atacante requiere un __JobToken__ válido que puede que no sea posible obtener sin usar ninguna de las otras vulnerabilidades reportadas. Pero esto debería considerarse una vulnerabilidad en "io.onedev.commons.utils.TarUtils" ya que vive en un artefacto diferente y puede afectar a otros proyectos que lo usen. Este problema es corregido en la versión 4.0
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en XmlBuildSpecMigrator.migrate (buildSpecString) en OneDev (CVE-2021-21250)

Fecha de publicación:
15/01/2021
Idioma:
Español
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, Se presenta una vulnerabilidad crítica que puede conllevar a una lectura arbitraria de archivos. Cuando BuildSpec se proporciona en formato XML, XmlBuildSpecMigrator.migrate (buildSpecString) procesa la especificación; que procesa el documento XML sin evitar la expansión de entidades externas. Estas entidades se pueden configurar para leer archivos arbitrarios del sistema de archivos y volcar su contenido en el documento XML final que se migrará. Si los archivos se vuelcan en propiedades incluidas en el archivo YAML, un atacante podrá leerlos. Si no es así, es posible a un atacante exfiltre el contenido de estos archivos Fuera de la Banda. Este problema es corregido en versión 4.0.3 ignorando las instrucciones de ENTITY en el archivo xml
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2021

Vulnerabilidad en el componente AttachmentUploadServlet en OneDev (CVE-2021-21242)

Fecha de publicación:
15/01/2021
Idioma:
Español
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, Se presenta una vulnerabilidad crítica que puede conllevar a una ejecución de código remota previa a la autenticación. El componente AttachmentUploadServlet deserializa los datos no confiables desde el encabezado "Attachment-Support". Este Servlet no aplica ninguna comprobación de autenticación o autorización. Este problema puede causar una ejecución de código remota previa a la autenticación. Este problema es corregido en versión 4.0.3 al eliminar AttachmentUploadServlet y no usar la deserialización
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en AttachmentUploadServlet en request.getInputStream() en OneDev (CVE-2021-21245)

Fecha de publicación:
15/01/2021
Idioma:
Español
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, AttachmentUploadServlet también guarda unos datos controlados por el usuario ("request.getInputStream()") en una ubicación especificada del usuario ("request.getHeader ("File-Name")"). Este problema puede conllevar a una carga de archivos arbitrarios que pueden ser usados para cargar un WebShell en el servidor de OneDev. Este problema es abordado en la versión 4.0.3, al permitir solo que el archivo cargado esté en la carpeta de archivos adjuntos. El problema del webshell no es posible ya que OneDev nunca ejecuta archivos en la carpeta de archivos adjuntos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en el protocolo HTTP(S) en el endpoint "/users/{id}" en la API en OneDev (CVE-2021-21246)

Fecha de publicación:
15/01/2021
Idioma:
Español
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, el endpoint de REST UserResource lleva a cabo una comprobación de seguridad para asegurarse de que solo los administradores puedan enumerar los detalles del usuario. Sin embargo, para el endpoint "/users/{id}" no son aplicados controles de seguridad, por lo que es posible recuperar detalles arbitrarios del usuario, incluyendo sus tokens de acceso. Estos tokens de acceso pueden ser usados para acceder a la API o al código de clonación en la especificación de compilación por medio del protocolo HTTP(S). Presenta permisos para todos los proyectos accesibles por la cuenta de usuario. Este problema puede conllevar a una "filtración de datos confidenciales" y el token de acceso, que puede ser usada para hacerse pasar por el administrador o cualquier otro usuario. Este problema fue abordado en la versión 4.0.3 al eliminar la información del usuario de la API restful
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en el envío de una petición POST en el parámetro de query "data" en la página de inicio de sesión en OneDev (CVE-2021-21247)

Fecha de publicación:
15/01/2021
Idioma:
Español
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, la BasePage de la aplicación registra un detector de eventos AJAX ("AbstractPostAjaxBehavior") en todas las páginas excepto en la página de inicio de sesión. Este oyente decodifica y deserializa el parámetro de consulta "data". Podemos acceder a este oyente mediante el envío de una petición POST a cualquier página. Este problema puede conllevar a una "post-auth RCE". Este endpoint está sujeto a autenticación y, por lo tanto, requiere un usuario válido para llevar a cabo el ataque. Este problema fue abordado en la versión 4.0.3 al descifrar una carga útil de serialización con secretos que solo conoce el servidor
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en el análisis de YAML con SnakeYaml en OneDev (CVE-2021-21249)

Fecha de publicación:
15/01/2021
Idioma:
Español
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, Se presenta un problema relacionado con el análisis de YAML que puede conllevar a una ejecución de código remota posterior a la autenticación. Para analizar y procesar archivos YAML, OneDev usa SnakeYaml que por defecto (cuando no usa "SafeConstructor") permite la instanciación de clases arbitrarias. Podemos aprovechar eso para ejecutar código arbitrario creando instancias de clases como "javax.script.ScriptEngineManager" y usando "URLClassLoader" para cargar el proveedor del motor de script, resultando en la instanciación de una clase controlada por el usuario. Para obtener un ejemplo completo, consulte la GHSA referenciada. Este problema fue abordado en la versión 4.0.3, al permitir que determinadas clases conocidas sean deserializadas
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en los parámetros del endpoint de compilación en el uso de clases Groovy en OneDev (CVE-2021-21248)

Fecha de publicación:
15/01/2021
Idioma:
Español
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3. Se presenta una vulnerabilidad crítica que involucra los parámetros del endpoint de compilación. InputSpec es usada para definir parámetros de una especificación de compilación. Lo hace al usar clases Groovy generadas dinámicamente. Un usuario capaz de controlar los parámetros de trabajo puede ejecutar código arbitrario en el servidor de OneDev inyectando código Groovy arbitrario. El resultado final es la inyección de un constructor estático que ejecutará código arbitrario. Para obtener un ejemplo completo, consulte la GHSA referenciada. Este problema fue abordado en la versión 4.0.3 al escapar de caracteres especiales tal y como la cita de la entrada del usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2022

Vulnerabilidad en un endpoint REST de Kubernetes en OneDev (CVE-2021-21243)

Fecha de publicación:
15/01/2021
Idioma:
Español
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, un endpoint REST de Kubernetes expone dos métodos que deserializan datos no confiables desde el cuerpo de la petición. Estos endpoints no aplican ninguna comprobación de autenticación o autorización. Este problema puede conllevar a una RCE previa a la autenticación. Este problema se corrigió en la versión 4.0.3 al no usar la deserialización en el lado de KubernetesResource
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en la manipulación del mensaje de comprobación de Bean en OneDev (CVE-2021-21244)

Fecha de publicación:
15/01/2021
Idioma:
Español
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3. Se presenta una vulnerabilidad que habilita una inyección de plantilla del lado del servidor previa a la autenticación por medio de la manipulación del mensaje de comprobación de Bean. Detalles completos en la referencia GHSA. Este problema se corrigió en la versión 4.0.3 al deshabilitar la interpolación de comprobación por completo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/10/2022

Vulnerabilidad en un entorno de contenedores dentro de Aruba Airwave Glass (CVE-2020-24639)

Fecha de publicación:
15/01/2021
Idioma:
Español
Se presenta una vulnerabilidad causada por la deserialización no segura de Java que permite una ejecución de comandos arbitrarios en un entorno de contenedores dentro de Airwave Glass versiones anteriores a 1.3.3. Una explotación con éxito puede conllevar a un compromiso completo del sistema operativo host subyacente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en la cli glassadmin en Airwave Glass (CVE-2020-24638)

Fecha de publicación:
15/01/2021
Idioma:
Español
Son posibles múltiples ejecuciones de comandos remotos autenticados en Airwave Glass versiones anteriores a 1.3.3, por medio de la cli glassadmin. Estos permiten a un usuario privilegiado de glassadmin ejecutar código arbitrario como root en el sistema operativo host subyacente
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021