Salto de directorio en Unified Infrastructure Management de CA
Fecha de publicación:
11/11/2016
Importancia:
4 -
Alta
Recursos afectados:
- Unified Infrastructure Management versión 8.4 Service Pack 1 y anteriores.
- Unified Infrastructure Management Snap
Descripción:
El investigador independiente Andrea Micalizzi, trabajando con la Zero Day Initiative, ha identificado una vulnerabilidad que afecta a la aplicación Unified Infrastructure Management de la compañía CA Technologies.
Solución:
CA Technologies recomienda a los usuarios de su producto actualizar a la versión UIM 8.47, que está disponible en el CA Support Download Center.
Detalle:
- Salto de directorio: El software afectado usa entradas externas para construir la ruta, que debería estar restringida a un directorio, pero no comprueba correctamente secuencias ".." pudiendo resolver direcciones fuera de ese directorio. Un potencial atacante remoto podría aprovechar esta vulnerabilidad a leer, escribir, borrar y crear ficheros o directorios fuera del directorio de trabajo. Se ha reservado el identificador CVE-2016-5803 para esta vulnerabilidad.
- Salto de ruta: El servlet diag.jsp, una de las clases pertenecientes al software afectado, es vulnerable y permite a un atacante remoto extraer datos sensibles del sistema de archivos haciendo uso de los saltos de ruta.Se ha reservado el identificador CVE-2016-9164 para esta vulnerabilidad.
- Evasión de autenticación: El servlet get_sessions, una de las clases pertenecientes al software afectado, es vulnerable y permite a un atacante remoto no autenticado obtener el identificador de sesión para todas las sesiones activas y secuestrar cualquiera de ellas, incluidas sesiones administrativas.Se ha reservado el identificador CVE-2016-9165 para esta vulnerabilidad.
Referencias:
Etiquetas: