Cuatro nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades en Palo Alto Networks Expedition
- Múltiples vulnerabilidades en GitLab
- Vulnerabilidad de inyección SQL en plugin SEUR
- Múltiples vulnerabilidades en MiCollab de Mitel
Múltiples vulnerabilidades en Palo Alto Networks Expedition
Expedition, versiones anteriores a 1.2.96.
Los investigadores Zach Hanley, de Horizon3.ai, y Enrique Castillo, de Palo Alto Networks, han reportado 5 vulnerabilidades que afectan al producto Expedition, siendo 3 de severidad crítica y 2 altas. La explotación de las vulnerabilidades podría permitir a un atacante leer el contenido de la base de datos y escribir archivos arbitrarios en localizaciones de almacenamiento temporal en Expedition.
Actualizar Expedition a las versiones 1.2.96 o superiores.
Adicionalmente, todos los nombres de usuarios de Expedition y los firewalls, contraseñas y API keys deben ser modificados después de aplicar la actualización de Expedition.
Las vulnerabilidades críticas se describen a continuación:
- Dos vulnerabilidades de inyección de comandos del SSOO podrían permitir a un atacante no autenticado/autenticado, respectivamente, ejecutar comandos arbitrarios como root, lo que podría ocasionar la divulgación de nombres de usuario, contraseñas en texto claro, configuraciones de dispositivos y claves API de dispositivos firewall PAN-OS. Se han asignado los identificadores CVE-2024-9463 y CVE-2024-9464 para estas vulnerabilidades.
- Una vulnerabilidad de inyección SQL podría permitir a un atacante no autenticado revelar el contenido de la base de datos, como hashes de contraseñas, nombres de usuario, configuraciones de dispositivos y claves API de dispositivos. De esta manera, un atacante también podría crear y leer archivos arbitrarios en Expedition. Se ha asignado el identificador CVE-2024-9465 para esta vulnerabilidad.
Las vulnerabilidades de severidad alta tienen asignados los identificadores CVE-2024-9466 y CVE-2024-9467.
La investigación de Horizon3.ai (enlazada en las referencias) ha publicado una prueba de concepto (PoC) que relaciona la vulnerabilidad CVE-2024-5910 (divulgada y solucionada en julio) con la vulnerabilidad crítica CVE-2024-9464 (publicada hoy).
Múltiples vulnerabilidades en GitLab
La vulnerabilidad de severidad crítica afecta a las siguientes versiones de GitLab:
- versiones desde 17.2 anterior a 17.2.9;
- versiones desde 17.3 hasta 17.3.5;
- versiones desde 17.4 hasta 17.4.2.
Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han reportado 8 vulnerabilidades: en GitLab, 1 de severidad crítica, 4 de severidad alta, 2 de severidad media y 1 de severidad baja.
GitLab recomienda a los usuarios afectados que todas las instalaciones que ejecuten una versión afectada por los problemas descritos se actualicen a la última versión lo antes posible.
Se ha descubierto un problema en GitLab EE que permite a actores maliciosos ejecutar canalizaciones en ramas arbitrarias, obteniendo potencialmente acceso no autorizado a datos y sistemas sensibles. Se ha asignado el identificador CVE-2024-9164 para esta vulnerabilidad de severidad crítica.
El detalle del resto de vulnerabilidades de severidad no crítica, se puede consultar en el aviso de las referencias.
Vulnerabilidad de inyección SQL en plugin SEUR
Plugin de SEUR, versiones anteriores a 2.5.11.
INCIBE ha coordinado la publicación de 1 vulnerabilidad de severidad crítica que afecta al plugin desarrollado por SEUR, versiones 2.5.11 y anteriores, la cual ha sido descubierta por los investigadores Ángel Heredia Pérez y Daniel Collado Tomé, de Telefónica Tech.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2024-9201: 9.4 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L | CWE-89
Esta vulnerabilidad ya ha sido corregida por SEUR en la versión 2.5.11, publicada el 16/04/2024. La última versión disponible es la 2.5.14. SEUR recomienda a sus clientes conectarse a su plataforma para descargar y actualizar a la versión más actual del módulo.
CVE-2024-9201: el plugin de SEUR, en sus versiones anteriores a la 2.5.11, es vulnerable a una inyección SQL basada en tiempo por medio del uso del parámetro “id_order” del endpoint “/modules/seur/ajax/saveCodFee.php”.
Múltiples vulnerabilidades en MiCollab de Mitel
MiCollab, versión 9.8 SP1 FP2 (9.8.1.201) y anteriores.
Sonny Macdonald, de watchTowr, ha notificado dos vulnerabilidades de severidad crítica que podría permitir que un atacante, no autenticado, realice un ataque: de limitación incorrecta de acceso a un directorio debido a una validación de entrada insuficiente o de inyección SQL debido a una depuración insuficiente de la entrada del usuario.
Actualizar MiCollab a la versión 9.8 SP2 (9.8.2.12) o posterior.
La vulnerabilidad CVE-2024-47223, es de tipo inyección SQL y se produce en el componente de conferencias de audio, web y vídeo. Para explotar esta vulnerabilidad se necesita una URL especialmente diseñada y podría afectar la confidencialidad, integridad y disponibilidad del sistema. El atacante podría ejecutar consultas de base de datos SQL arbitrarias para corromper o eliminar tablas, lo que podría dejar inoperativo el sistema.
La vulnerabilidad CVE-2024-41713, de limitación incorrecta de acceso a un directorio en el componente NuPoint Unified Messaging (NPM) podría permitir que un atacante obtenga acceso no autorizado, con posibles impactos en la confidencialidad, integridad y disponibilidad del sistema y este podría realizar acciones administrativas, no autorizadas, en el servidor.