Múltiples vulnerabilidades en productos ALC
- ALC WebCTRL, i-Vu y SiteScan Web versiones 6.5 y anteriores
- ALC WebCTRL y SiteScan Web versiones 6.1 y anteriores
- ALC WebCTRL e i-Vu versiones 6.0 y anteriores
- ALC WebCTRL, i-Vu y SiteScan Web versiones 5.5 y anteriores
- ALC WebCTRL, i-Vu y SiteScan Web versiones 5.2 y anteriores
El investigador Gjoko Krstic identificó varias vulnerabilidades, una de ellas de severidad alta, en productos ALC cuya explotación permitiría que un usuario autenticado pudiera elevar sus privilegios en el sistema y así conseguir ejecutar código arbitrario.
ALC provee soporte a WebCTRL, i-Vu, SiteScan Web en sus versiones 6.0 y posteriores. Los usuarios con versiones anteriores incluida la 5.5 y 5.2 deben actualizar a versiones con soporte.
Se han publicado los siguientes parches de seguridad que pueden ser obtenidos a través del sitio web de clientes de ALC o contactando con el servicio técnico (más detalles en el enlace incluido en la sección Referencias más abajo):
- WebCTRL 6.0, parche acumulativo #13
- WebCTRL 6.1, parche acumulativo #7
- WebCTRL 6.5, parche acumulativo #7 + WS65_Security_Update2.update
Los siguientes parches pueden obtenerse a través del servicio técnico (más detalles en el enlace incluido en la sección Referencias más abajo):
- i-Vu 6.0, parche acumulativo #13
- i-Vu 6.5, parche acumulativo #7 + WS65_Security_Update2.update
Además, los siguientes parches pueden conseguirse contactando con el servicio de Liebert (más detalles en el enlace incluido en la sección Referencias más abajo):
- SiteScan Web Versión 6.1, parche acumulativo #7
- SiteScan Web Versión 6.5, parche acumulativo #7 + WS65_Security_Update2.update
El detalle de los tres tipos de vulnerabilidades identificadas es el siguiente:
- Búsqueda de ruta o elemento no entrecomillados: Esta vulnerabilidad permite a un atacante en modo local y sin privilegios cambiar archivos en el directorio de instalación y de esta manera ejecutar código arbitrario con altos privilegios. Se ha reservado el identificador CVE-2017-9644 y se le ha otorgado una puntuación de 4.2 CVSS v3 (severidad media).
- Directorio transversal: Un atacante autenticado puede ser capaz de sobreescribir archivos que son usados para ejecutar código arbitrario. Esta vulnerabilidad no afecta a la versión 6.5. Se ha reservado el identificador CVE-2017-9640 y se le ha otorgado una puntuación de 6.3 CVSS v3 (severidad media).
- Subida sin restricción de archivos maliciosos: Un atacante autenticado puede ser capaz de subir archivos maliciosos permitiendo así la ejecución de código arbitrario. Se ha reservado el identificador CVE-2017-9650 y se le ha otorgado una puntuación de 8.3 CVSS v3 (severidad alta).