Seis nuevos avisos de seguridad
Acceso no autenticado a REST API en Cisco SD-WAN vManage
Cisco SD-WAN vManage, versiones:
- 20.6.3.3;
- 20.6.4;
- 20.6.5;
- 20.7;
- 20.8;
- 20.9;
- 20.10;
- 20.11.
Se ha identificado una vulnerabilidad de severidad crítica que afecta al producto SD-WAN vManage de Cisco, cuya explotación podría permitir a un atacante, remoto y no autenticado, obtener permisos de lectura o permisos de escritura limitados en la configuración de una instancia de Cisco SD-WAN vManage afectada.
Actualizar a las siguientes versiones correctoras:
- 20.6.3.4;
- 20.6.4.2;
- 20.6.5.5;
- 20.9.3.2;
- 20.10.1.2;
- 20.11.1.2.
Esta vulnerabilidad se debe a una validación insuficiente de las solicitudes cuando se utiliza la función API REST. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud de API falsificada a una instancia de vManage afectada, recuperar información y enviarla a la configuración de la instancia de Cisco vManage afectada. Se ha asignado el identificador CVE-2023-20214 para esta vulnerabilidad.
Limitación incorrecta de una ruta a un directorio restringido en ConacWin de Setelsa Security
ConacWin, versiones 3.8.2.2 y anteriores.
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a ConacWin, de Setelsa Security, una plataforma de control de acceso, la cual ha sido descubierta por Black_Giraffe.
A esta vulnerabilidad se le ha asignado el siguiente código:
CVE-2023-3512:
- Puntuación base CVSS v3.1: 7.5.
- Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N.
- Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.
Setelsa Security ha liberado la versión 3.8.2.3, la cual resuelve la vulnerabilidad reportada.
CVE-2023-3512: vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido (Path Traversal) en ConacWin de Setelsa Security, cuya explotación podría permitir a un atacante realizar una descarga arbitraria de archivos del sistema a través del parámetro "Download file".
Múltiples vulnerabilidades en SonicWall GMS/Analytics
- Global System Management (GMS), versiones:
- Virtual Appliance 9.3.2-SP1 y anteriores;
- Windows 9.3.2-SP1 y anteriores.
- Analytics, versiones 2.5.0.4-R7 y anteriores.
SonicWall, en colaboración con NCCGroup, ha publicado 15 vulnerabilidades que afectan a su producto GMS/Analytics, 4 de ellas de severidad crítica, 4 altas y 7 medias, que podrían permitir a un atacante eludir la autenticación y exponer de información sensible a un actor no autorizado.
Actualizar a las siguientes versiones:
- Global System Management (GMS):
- Virtual Appliance 9.3-9330 y posteriores;
- Windows 9.3-9330 y posteriores;
- Analytics, versiones 2.5.2-R9 y posteriores.
Los tipos de vulnerabilidades críticas se incluyen a continuación:
- omisión de autenticación en los servicios web (CVE-2023-34124);
- inyección SQL (CVE-2023-34133);
- exposición de información a un usuario no autorizado (CVE-2023-34134);
- omisión de autenticación en CAS (Central Authentication Service) (CVE-2023-34137).
Para el resto de vulnerabilidades no críticas se han asignado los identificadores CVE-2023-34123, CVE-2023-34126, CVE-2023-34127, CVE-2023-34129, CVE-2023-34125, CVE-2023-34128, CVE-2023-34130, CVE-2023-34131, CVE-2023-34132, CVE-2023-34135 y CVE-2023-34136.
Autorización incorrecta en Apache Pulsar
Apache Pulsar, versiones:
- anteriores a 2.10.4;
- 2.11.0.
Michael Marshall, investigador de DataStax, ha reportado una vulnerabilidad crítica que afecta a Apache Pulsar, cuya explotación podría permitir una escalada de privilegios.
Actualizar Apache Pulsar a las versiones:
- 2.10.4;
- 2.11.1.
Pulsar 'Function Worker' realiza incorrectamente la autorización utilizando el rol del Proxy en lugar del rol del cliente, lo que podría conducir a una escalada de privilegios, especialmente si el Proxy está configurado con un rol de superusuario. Se ha asignado el identificador CVE-2023-30429 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos Netgear
ProSAFE Network Management System (NMS300), versiones de software anteriores a 1.7.0.20.
Netgear ha publicado múltiples avisos de seguridad, que afectan al producto NMS300.
Actualizar el software de NMS300 a la versión 1.7.0.20.
Steven Seeley, de Source Incite, ha reportado 8 vulnerabilidades, de las cuales 1 es de severidad crítica y 7 de severidad alta, afectando todas ellas al producto NMS300.
Para más información, consultar el aviso publicado por Netgear (más información en las referencias).
Múltiples vulnerabilidades en productos de Juniper
- Junos OS con J-Web habilitado.
- Contrail Cloud.
Se han detectado han detectado 22 vulnerabilidades, 3 de ellas de severidad crítica y el resto medias y altas que podrían permitir un posible escape de shell en los componentes Lint y CommonLogger de Rack o un uso de memoria después de ser liberada.
Actualizar a las versiones
- Junos OS 23.2R1
- Contrail Cloud versión 16.3.0
- Una de las vulnerabilidaes críticas podrían provocar una inyección de secuencia en Rack que podría permitir un posible escape de shell en los componentes Lint y CommonLogger de Rack. Se ha asignado el identificador CVE-2022-30123 para esta vulnerabilidad.
- Otra de ellas, debido a un parche incorrecto aplicado al código de terceros desde libmagic, podría usar una función incorrecta para liberar la memoria asignada, lo que conduciría a la corrupción del montón. Se ha asignado el identificador CVE-2022-31627 para esta vulnerabilidad.
- En la tercera vulnerabilidad de severidad crítica existe la posibilidad de activar el uso de la memoria asignada después de la liberación, lo que puede provocar que se bloquee y, potencialmente, sobrescribir otros fragmentos de memoria y RCE. Se ha asignado el identificador CVE-2021-21708 para esta vulnerabilidad.
El resto de vulnerabilidades se pueden consultar en el boletín oficial de Juniper (ver el enlace en la sección de 'Referencias').