Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en Smart Security Manager de Hanwha Techwin

Múltiples vulnerabilidades en Smart Security Manager de Hanwha Techwin

Fecha de publicación: 
10/02/2017
Importancia: 
4 - Alta
Recursos afectados: 
  • Smart Security Manager, versión 1.5 y anteriores
Descripción: 

El investigador Steven Seeley de Source Incite ha descubierto dos vulnerabilidades, salto de directorio y CSRF, que afectan a los productos Smart Security Manager de Hanwha Techwin. La explotación exitosa de estas vulnerabilidades puede permitir a un potencial atacante remoto crear ficheros en el servidor y ganar acceso con usuario root, lo que permitiría la ejecución de código.

Solución: 

Hanwha Techwin ha publicado un parche para las versiones 1.4 y 1.5. Los usuarios tienen que actualizar utilizando Patch_SSMv1.5_or_1.4_for_Cert_Vulnerability.

Los usuarios de la versión 1.3 y anteriores tienen que utilizar el parche SSM-TS v1.60.0.

Todos los parches y actualizaciones se pueden encontrar en:

www.hanwha-security.com/prod/info.do?menuCd=MN000185&catg1=MC000087&catg2=MC000089&catg3=&mdlCd=MC000825

Detalle: 

Las dos vulnerabilidades descubiertas son:

  • Salto de directorio: Se han encontrado múltiples vulnerabilidades de tipo salto de directorio. Las vulnerabilidades se encuentran en el servicio ActiveMQ Broker que se instala como parte del producto. Utilizando peticiones HTTP especificas, si un usuario visita una página maliciosa, un potencial atacante puede acceder a ficheros arbitrarios en el servidor. Las versión 1.4 y 1.31 de Smart Security Manager están afectadas por esta vulnerabilidad que puede permitir la ejecución remota de código. Se ha reservado el identificador CVE-2017-5168 para esta vulnerabilidad.
  • Cross-site Request Forgery (CSRF): Se han identificado múltiples vulnerabilidades de tipo CSRF que afectan a la versión 1.5 y anteriores de Smart Security Manager. Las vulnerabilidades se encuentran dentro de los servidores Redis y Apache Felix Gogo que se instalan como parte del producto. A través de peticiones POST HTTP específicas, un potencial atacante puede ganar acceso a nivel de sistema a una sesión shell remota, lo que puede permitir la ejecución remota de código. Se ha reservado el identificador CVE-2017-5169 para esta vulnerabilidad.
Etiquetas: