Dos nuevos avisos de seguridad y dos actualizaciones
Índice
- [Actualización 05/08/2024] Múltiples vulnerabilidades en HPE vTeMIP
- [Actualización 05/08/2024] regreSSHion: vulnerabilidad RCE en servidor OpenSSH
- Múltiples vulnerabilidades en IBM Robotic Process Automation
- Conexiones no deseadas en productos de Pimax
[Actualización 05/08/2024] Múltiples vulnerabilidades en HPE vTeMIP
HPE Telecommunication Management Information Platform (vTeMIP), versiones 8.3.x y 8.4.x.
HPE Product Security Response Team ha notificado múltiples vulnerabilidades, de severidades crítica, alta y media, que afectan a HPE vTeMIP, cuya explotación podría permitir a un atacante corromper la memoria, desbordar la pila de memoria y realizar una denegación de servicio (DoS).
Actualizar HPE vTeMIP a la versión 8.5.0 o posteriores.
Las vulnerabilidades críticas se describen a continuación:
- La vulnerabilidad podría permitir a un atacante remoto ejecutar comandos arbitrarios a través de un objeto Java serializado especialmente diseñado, relacionado con la librería Apache Commons Collections (ACC). Se ha asignado el identificador CVE-2015-7501 para esta vulnerabilidad.
- Una vulnerabilidad en ESAPI podría permitir superar las comprobaciones de omisión de flujo de control si un atacante especifica la cadena completa que representa la ruta de "input". Se ha asignado el identificador CVE-2022-23457 para esta vulnerabilidad.
- Un problema de escritura fuera de los límites en Apache Commons BCEL podría otorgar a un atacante más control sobre el bytecode resultante de lo que cabría esperar. Se ha asignado el identificador CVE-2022-42920 para esta vulnerabilidad.
- [Actualización 05/08/2024] En Perl, antes de la versión 5.38.2, S_parse_uniprop_string en regcomp.c podría escribir en espacio no asignado porque un nombre de propiedad asociado con una construcción de expresión regular \p{...} se gestiona mal. Se ha asignado el identificador CVE-2023-47100 para esta vulnerabilidad.
El resto de identificadores CVE de vulnerabilidades no críticas pueden consultarse en las referencias.
[Actualización 05/08/2024] regreSSHion: vulnerabilidad RCE en servidor OpenSSH
Versiones de OpenSSH afectadas por esta vulnerabilidad:
- anteriores a 4.4p1, a menos que estén parcheadas para CVE-2006-5051 y CVE-2008-4109;
- desde 4.4p1 hasta la anterior a 8.5p1, no son vulnerables debido a un parche aplicado para CVE-2006-5051;
- desde 8.5p1 hasta la anterior a 9.8p1.
Los sistemas OpenBSD no están afectados.
[Actualización 01/08/2024]
Productos afectados de Red Lion Europe:
- mbCONNECT24 y mymbCONNECT24: versiones anteriores a 2.16.1.
- mbNET y mbNET.rokey: versión 8.0.0 y anteriores a 8.2.0.
Productos afectados de Helmholz:
- myREX24 V2 y myREX24 V2 virtual: versiones anteriores a 2.16.1.
- REX200 y REX250: versión 8.0.0 y anteriores a 8.2.0.
[Actualización 05/08/2024]
Productos afectados de Moxa:
- EDR-8010 Series y EDR-G9010 Series, versiones de frimware 3.6 y anteriores.
- OnCell G4302-LTE4 Series, versiones de frimware 3.9 y anteriores.
El equipo de Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad que posibilitaría la ejecución remota de código, no autenticado (RCE), con privilegios de root en el servidor de OpenSSH (sshd) que afecta en sistemas Linux basados en glibc, y a la que se ha denominado con el alias regreSSHion.
- Actualizar OpenSSH a la versión 9.8p1.
- Limitar el acceso SSH a través de controles basados en red para minimizar los riesgos de ataque.
- Segmentar las redes para restringir el acceso no autorizado y los movimientos laterales.
- Aplicar las medidas de mitigación descritas en el aviso de Red Hat (enlazado en las referencias).
[Actualización 01/08/2024]
Para productos afectados de Red Lion Europe actualizar el firmware:
- 2.16.1 para mbCONNECT24/mymbCONNECT24.
- 8.2.0 para mbNET/mbNET.rokey.
Para productos afectados de Helmholz actualizar el firmware:
- 2.16.1 para myREX24 V2/myREX24 V2 virtual.
- 8.2.0 para REX200/REX250.
[Actualización 05/08/2024]
Para los productos Moxa afectados, actualizar el firmware de todos ellos a la versión 3.12 (consultar enlaces de descarga en aviso del fabricante).
La vulnerabilidad identificada por Qualys TRU es una regresión de otra vulnerabilidad previamente solucionada (CVE-2006-5051) y que fue introducida en octubre del 2020 (OpenSSH 8.5p1).
Esta vulnerabilidad regreSSHion podría conllevar un compromiso total del sistema afectado, permitiendo al atacante ejecutar código arbitrario con privilegios de root, otorgando la posibilidad de instalar malware, modificar datos y crear backdoors para acceso persistente. Además, podría permitir a un atacante utilizar un sistema comprometido para realizar pivoting y explotar otros sistemas vulnerables dentro de la misma red.
Esta vulnerabilidad es difícil de explotar debido a su naturaleza de condición de carrera remota, que requiere múltiples intentos para un ataque exitoso, de hecho, el fabricante afectado establece que el ataque requiere de una media de 6-8 horas de conexiones continuas hasta el máximo que el servidor acepte.
Se ha asignado el identificador CVE-2024-6387 para esta vulnerabilidad.
Múltiples vulnerabilidades en IBM Robotic Process Automation
- IBM Robotic Process Automation for Cloud Pak: versiones desde la 21.0.0 hasta la 21.0.7.15, y desde la 23.0.0 hasta la 23.0.16.
- IBM Robotic Process Automation: versiones desde la 21.0.0 hasta la 21.0.7.15, y desde la 23.0.0 hasta la 23.0.16.
IBM ha reportado dos vulnerabilidades, de severidad crítica, cuya explotación podría permitir una condición de denegación de servicio (DoS).
IBM recomienda actualizar los productos IBM Robotic Process Automation y IBM Robotic Process Automation for Cloud Pak a las siguientes versiones:
- versiones entre la 21.0.0 y la 21.0.7.15: actualizar a la versión 21.0.7.16 o superior.
- versiones entre la 23.0.0 y la 23.0.16: actualizar a la versión 23.0.17 o superior.
IBM WebSphere Application Server e IBM WebSphere Application Server Liberty, son vulnerables a una denegación de servicio, causada por el envío de una solicitud especialmente diseñada. Un atacante remoto podría aprovechar esta vulnerabilidad para hacer que el servidor consuma recursos de memoria. Se han asignado los identificadores CVE-2024-25026 y CVE-2024-27268 para esta vulnerabilidad.
Conexiones no deseadas en productos de Pimax
- Pimax Play, versiones anteriores a V1.21.01;
- PiTool, todas las versiones.
Rei Yano ha informado de una vulnerabilidad de severidad critica que podría aceptar conexiones WebSocket desde puntos finales no deseados.
Actualizar el software de Pimax Play a la última versión según la información proporcionada por el desarrollador.
Dejar de usar el producto, según indicaciones del desarrollador, ya que PiTool ya no recibe soporte.
La vulnerabilidad de severidad crítica es de tipo restricción inadecuada del canal de comunicación a los puntos finales previstos. Esta vulnerabilidad podría derivar en una falsificación del punto final previsto desde un sistema o proceso diferente, obteniendo así el mismo nivel de acceso que el punto final previsto.
Se ha asignado el identificador CVE-2024-41889 para esta vulnerabilidad.



