Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en Palo Alto Networks Expedition
  • Múltiples vulnerabilidades en GitLab
  • Vulnerabilidad de inyección SQL en plugin SEUR
  • Múltiples vulnerabilidades en MiCollab de Mitel

Múltiples vulnerabilidades en Palo Alto Networks Expedition

Fecha10/10/2024
Importancia5 - Crítica
Recursos Afectados

Expedition, versiones anteriores a 1.2.96.

Descripción

Los investigadores Zach Hanley, de Horizon3.ai, y Enrique Castillo, de Palo Alto Networks, han reportado 5 vulnerabilidades que afectan al producto Expedition, siendo 3 de severidad crítica y 2 altas. La explotación de las vulnerabilidades podría permitir a un atacante leer el contenido de la base de datos y escribir archivos arbitrarios en localizaciones de almacenamiento temporal en Expedition.

Solución

Actualizar Expedition a las versiones 1.2.96 o superiores.

Adicionalmente, todos los nombres de usuarios de Expedition y los firewalls, contraseñas y API keys deben ser modificados después de aplicar la actualización de Expedition.

Detalle

Las vulnerabilidades críticas se describen a continuación:

  • Dos vulnerabilidades de inyección de comandos del SSOO podrían permitir a un atacante no autenticado/autenticado, respectivamente, ejecutar comandos arbitrarios como root, lo que podría ocasionar la divulgación de nombres de usuario, contraseñas en texto claro, configuraciones de dispositivos y claves API de dispositivos firewall PAN-OS. Se han asignado los identificadores CVE-2024-9463 y CVE-2024-9464 para estas vulnerabilidades.
  • Una vulnerabilidad de inyección SQL podría permitir a un atacante no autenticado revelar el contenido de la base de datos, como hashes de contraseñas, nombres de usuario, configuraciones de dispositivos y claves API de dispositivos. De esta manera, un atacante también podría crear y leer archivos arbitrarios en Expedition. Se ha asignado el identificador CVE-2024-9465 para esta vulnerabilidad.

Las vulnerabilidades de severidad alta tienen asignados los identificadores CVE-2024-9466 y CVE-2024-9467.

La investigación de Horizon3.ai (enlazada en las referencias) ha publicado una prueba de concepto (PoC) que relaciona la vulnerabilidad CVE-2024-5910 (divulgada y solucionada en julio) con la vulnerabilidad crítica CVE-2024-9464 (publicada hoy).


Múltiples vulnerabilidades en GitLab

Fecha10/10/2024
Importancia5 - Crítica
Recursos Afectados

La vulnerabilidad de severidad crítica afecta a las siguientes versiones de GitLab:

  • versiones desde 17.2 anterior a 17.2.9;
  • versiones desde 17.3 hasta 17.3.5;
  • versiones desde 17.4 hasta 17.4.2.
Descripción

Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han reportado 8 vulnerabilidades: en GitLab, 1 de severidad crítica, 4 de severidad alta, 2 de severidad media y 1 de severidad baja.

Solución

GitLab recomienda a los usuarios afectados que todas las instalaciones que ejecuten una versión afectada por los problemas descritos se actualicen a la última versión lo antes posible.

Detalle

Se ha descubierto un problema en GitLab EE que permite a actores maliciosos ejecutar canalizaciones en ramas arbitrarias, obteniendo potencialmente acceso no autorizado a datos y sistemas sensibles. Se ha asignado el identificador CVE-2024-9164 para esta vulnerabilidad de severidad crítica.

El detalle del resto de vulnerabilidades de severidad no crítica, se puede consultar en el aviso de las referencias.


Vulnerabilidad de inyección SQL en plugin SEUR

Fecha10/10/2024
Importancia5 - Crítica
Recursos Afectados

Plugin de SEUR, versiones anteriores a 2.5.11.

Descripción

INCIBE ha coordinado la publicación de 1 vulnerabilidad de severidad crítica que afecta al plugin desarrollado por SEUR, versiones 2.5.11 y anteriores, la cual ha sido descubierta por los investigadores Ángel Heredia Pérez y Daniel Collado Tomé, de Telefónica Tech.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2024-9201: 9.4 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L | CWE-89
Solución

Esta vulnerabilidad ya ha sido corregida por SEUR en la versión 2.5.11, publicada el 16/04/2024. La última versión disponible es la 2.5.14. SEUR recomienda a sus clientes conectarse a su plataforma para descargar y actualizar a la versión más actual del módulo.

Detalle

CVE-2024-9201: el plugin de SEUR, en sus versiones anteriores a la 2.5.11, es vulnerable a una inyección SQL basada en tiempo por medio del uso del parámetro “id_order” del endpoint “/modules/seur/ajax/saveCodFee.php”.


Múltiples vulnerabilidades en MiCollab de Mitel

Fecha10/10/2024
Importancia5 - Crítica
Recursos Afectados

MiCollab, versión 9.8 SP1 FP2 (9.8.1.201) y anteriores.

Descripción

Sonny Macdonald, de watchTowr, ha notificado dos vulnerabilidades de severidad crítica que podría permitir que un atacante, no autenticado, realice un ataque: de limitación incorrecta de acceso a un directorio debido a una validación de entrada insuficiente o de inyección SQL debido a una depuración insuficiente de la entrada del usuario.

Solución

Actualizar MiCollab a la versión 9.8 SP2 (9.8.2.12) o posterior.

Detalle

La vulnerabilidad CVE-2024-47223, es de tipo inyección SQL y se produce en el componente de conferencias de audio, web y vídeo. Para explotar esta vulnerabilidad se necesita una URL especialmente diseñada y podría afectar la confidencialidad, integridad y disponibilidad del sistema. El atacante podría ejecutar consultas de base de datos SQL arbitrarias para corromper o eliminar tablas, lo que podría dejar inoperativo el sistema.

La vulnerabilidad CVE-2024-41713, de limitación incorrecta de acceso a un directorio en el componente NuPoint Unified Messaging (NPM) podría permitir que un atacante obtenga acceso no autorizado, con posibles impactos en la confidencialidad, integridad y disponibilidad del sistema y este podría realizar acciones administrativas, no autorizadas, en el servidor.