Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos ALC

Múltiples vulnerabilidades en productos ALC

Fecha de publicación: 
23/08/2017
Importancia: 
4 - Alta
Recursos afectados: 
  • ALC WebCTRL, i-Vu y SiteScan Web versiones 6.5 y anteriores
  • ALC WebCTRL y SiteScan Web versiones 6.1 y anteriores
  • ALC WebCTRL e i-Vu versiones 6.0 y anteriores
  • ALC WebCTRL, i-Vu y SiteScan Web versiones 5.5 y anteriores
  • ALC WebCTRL, i-Vu y SiteScan Web versiones 5.2 y anteriores
Descripción: 

El investigador Gjoko Krstic identificó varias vulnerabilidades, una de ellas de severidad alta, en productos ALC cuya explotación permitiría que un usuario autenticado pudiera elevar sus privilegios en el sistema y así conseguir ejecutar código arbitrario.

Solución: 

ALC provee soporte a WebCTRL, i-Vu, SiteScan Web en sus versiones 6.0 y posteriores. Los usuarios con versiones anteriores incluida la 5.5 y 5.2 deben actualizar a versiones con soporte.

Se han publicado los siguientes parches de seguridad que pueden ser obtenidos a través del sitio web de clientes de ALC o contactando con el servicio técnico (más detalles en el enlace incluido en la sección Referencias más abajo):

  • WebCTRL 6.0, parche acumulativo #13
  • WebCTRL 6.1, parche acumulativo #7
  • WebCTRL 6.5, parche acumulativo #7 + WS65_Security_Update2.update

Los siguientes parches pueden obtenerse a través del servicio técnico (más detalles en el enlace incluido en la sección Referencias más abajo):

  • i-Vu 6.0, parche acumulativo #13
  • i-Vu 6.5, parche acumulativo #7 + WS65_Security_Update2.update

Además, los siguientes parches pueden conseguirse contactando con el servicio de Liebert (más detalles en el enlace incluido en la sección Referencias más abajo):

  • SiteScan Web Versión 6.1, parche acumulativo #7
  • SiteScan Web Versión 6.5, parche acumulativo #7 + WS65_Security_Update2.update
Detalle: 

El detalle de los tres tipos de vulnerabilidades identificadas es el siguiente:

  • Búsqueda de ruta o elemento no entrecomillados: Esta vulnerabilidad permite a un atacante en modo local y sin privilegios cambiar archivos en el directorio de instalación y de esta manera ejecutar código arbitrario con altos privilegios. Se ha reservado el identificador CVE-2017-9644 y se le ha otorgado una puntuación de 4.2 CVSS v3 (severidad media).
  • Directorio transversal: Un atacante autenticado puede ser capaz de sobreescribir archivos que son usados para ejecutar código arbitrario. Esta vulnerabilidad no afecta a la versión 6.5. Se ha reservado el identificador CVE-2017-9640 y se le ha otorgado una puntuación de 6.3 CVSS v3 (severidad media).
  • Subida sin restricción de archivos maliciosos: Un atacante autenticado puede ser capaz de subir archivos maliciosos permitiendo así la ejecución de código arbitrario. Se ha reservado el identificador CVE-2017-9650 y se le ha otorgado una puntuación de 8.3 CVSS v3 (severidad alta).