Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidades en varios dispositivos EMC

Vulnerabilidades en varios dispositivos EMC

Fecha de publicación: 
20/09/2016
Importancia: 
5 - Crítica
Recursos afectados: 
  • EMC VNX2 File OE: versiones anteriores a 8.1.9.155.
  • EMC VNX1 File OE: versiones anteriores a 7.1.80.3.
  • EMC VNXe: Todas las versiones.
  • EMC Celerra: Todas las versiones.
  • EMC Avamar Data Store (ADS): Versiones anteriores a la 7.3.
  • EMC Avamar Virtual Edition (AVE): Versiones anteriores a la 7.3.
Descripción: 

Se han publicado varias vulnerabilidades que afectan a diferentes dispositivos del fabricante EMC y que han sido resueltas en las últimas versiones de la mayor parte de los dispositivos. 

Solución: 

La vulnerabilidad de SMB está corregida en las siguientes versiones: 

  • EMC VNX2 File OE: versión 8.1.9.155.
  • EMC VNX1 File OE: versión 7.1.80.3.
  • EMC VNXe: Todavía no está corregido
  • EMC Celerra: A causa del ciclo de vida del producto, no se planea una actualización para este producto.

En aquellos dispositivos que no puedan ser actualizados, EMC recomienda utilizar Kerberos en lugar de NTLM. 

En el caso de los EMC Avamar, la solución consiste en actualizar a la versión del servidor 7.3.0-233, que soluciona todas las vulnerabilidades mencionadas. 

Detalle: 

La vulnerabilidad que afecta a los VNX1, VNX2, VNXe y Celerra es la siguiente:

  • Autenticación débil por SMB: Un atacante remoto no autenticado podría explotar esta vulnerabilidad para generar pares de desafío/nonces duplicados para acceder al servicio SMB del objetivo con credenciales de un usuario autenticado.

Las vulnerabilidades que afectan a los dispositivos Avamar son las siguientes:

  • Autenticación del cliente débil: Algunas comunicaciones entre el cliente Avamar y el servidor utilizan un esquema de autenticación débil, lo que podría permitir aun atacante suplantar al cliente para obtener una copia de seguridad de los datos del cliente afectado. Se ha reservado el CVE-2016-0903 para esta vulnerabilidad.
  • Cifrado del canal de comunicación inadecuado: La comunicación entre el agente Avamar y el servidor se cifra utilizando claves estáticas. Un atacante con conocimiento de estas claves podría vislumbrar la comunicación. Se ha reservado el CVE-2016-0904 para esta vulnerabilidad.
  • Escalado de privilegios a través del comando sudo: El usuario a nivel administrativo de Avamar puede adquirir privilegios de root a través del comando sudo sin los credenciales de root. Se ha reservado el CVE-2016-0905 para esta vulnerabilidad. 
  • Inyección de comandos en script de sudo: Un determinado comando, accesible a través de la ejecución de sudo, es susceptible de la inyección de comandos al parsear sus parámetros, lo que permitiría a un usuario malicioso de Avamar ejecutar comandos como root con parámetros especialmente diseñados.Se ha reservado el CVE-2016-0920 para esta vulnerabilidad. 
  • Escalado de privilegios : La asignación inadecuada de permisos a determinados directorios Avamar podría permitir a un admin Avamar reemplazar dichos directorios y scripts por otros, que se ejecutarían con privilegios de root. Se ha reservado el CVE-2016-0921 para esta vulnerabilidad.