Dos nuevos avisos de seguridad
Omisión de autenticación de Arcserve UDP
Arcserve UDP: versiones 7.0 a 9.0.
Juan Manuel Fernández y Sean Doherty, del red team ActiveBreach de MDSecArcserve, han informado de una vulnerabilidad de severidad crítica de omisión de autenticación que podría permitir el acceso a la interfaz de administración.
Todos los agentes de Windows y RPS de Arcserve UDP deben actualizarse a la versión 9.1.
Para entornos que no puedan actualizarse fácilmente, se proporciona parches manuales:
- P00002855: UDP 7.0 u2;
- P00002856: UDP 8.1;
- P00002847: UDP 9.0.
La vulnerabilidad de severidad crítica detectada podría permitir a los atacantes conectados a la red local, acceder a la interfaz de administración de UDP después de obtener credenciales de administración fáciles de descifrar, mediante la captura de solicitudes SOAP, que contienen AuthUUID, para obtener sesiones de administrador válidas. Se ha asignado el identificador CVE-2023-26258 para esta vulnerabilidad.
Múltiples vulnerabilidades en RPS 2019 de Ibermática
Ibermática RPS 2019
INCIBE ha coordinado la publicación de 2 vulnerabilidades en RPS 2019, un software de gestión empresarial (ERP), que han sido descubiertas por Francisco Javier Medina Munuera.
A estas vulnerabilidades se les han asignado los siguientes códigos:
- CVE-2023-3349:
- Puntuación base CVSS v3.1: 8,2.
- Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N.
- Tipo de vulnerabilidad: CWE-200: exposición de información.
- CVE-2023-3350:
- Puntuación base CVSS v3.1: 8,2.
- Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N.
- Tipo de vulnerabilidad: CWE-310: problemas criptográficos.
No existe solución identificada. No obstante, existe una nueva versión de RPS (enlace en 'Referencias').
- CVE-2023-3349: vulnerabilidad de exposición de información que podría permitir a un usuario, no autenticado, recuperar información sensible, como nombres de usuario, direcciones IP o consultas SQL enviadas a la aplicación. Al acceder a la URL /RPS2019Service/status.html, la aplicación habilita el mecanismo de registro generando el fichero log, que puede ser descargado.
- CVE-2023-3350: existe una vulnerabilidad de tipo criptográfico que podría ser explotada por un atacante al descargar el fichero de log, recuperando la consulta SQL enviada a la aplicación en texto plano. Este fichero de log contiene los hashes de las contraseñas codificados con el algoritmo AES-CBC-129 bits, que pueden ser descifrados con una función .NET, obteniendo la contraseña del usuario en texto plano.