Inicio / Content / Boletín de INCIBE-CERT del 01-04-2022

Boletín de INCIBE-CERT del 01-04-2022

Múltiples vulnerabilidades en GitLab

Fecha de publicación: 
01/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 

Todas las versiones de:

  • GitLab CE/EE,
  • GitLab Omnibus,
  • GitLab Charts,
  • GitLab Pages.
Descripción: 

GitLab ha publicado 17 vulnerabilidades: 1 de severidad crítica, 2 de severidad elevada, 9 de severidad media y 5 de severidad baja, por las que un atacante podría acceder a credenciales, ejecutar una vulnerabilidad tipo Cross-Site Scripting (XSS), acceder al token de registro y variables de entorno o causar una denegación de servicio entre otros.

Solución: 

Actualizar a las últimas versiones disponibles los diferentes productos afectados.

Detalle: 
  • Existe una vulnerabilidad critica al establecerse una contraseña codificada para las cuentas registradas con un proveedor de OmniAuth (p. ej., OAuth, LDAP y SAML) en GitLab CE/EE, por la que un posible atacante podría acceder a la información de las cuentas y contraseñas estáticas configuradas. Se ha asignado el identificador CVE-2022-1162 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores CVE-2022-1175, CVE-2022-1190, CVE-2022-1185, CVE-2022-1148, CVE-2022-1121, CVE-2022-1120, CVE-2022-1100, CVE-2022-1193, CVE-2022-1105, CVE-2022-1099, CVE-2022-1174, CVE-2022-1188, CVE-2022-0740, CVE-2022-1189, CVE-2022-1157 y CVE-2022-1111.

Encuesta valoración

Múltiples vulnerabilidades en productos Netgear

Fecha de publicación: 
01/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • CBR40, con versiones de firmware anteriores a la 2.5.0.24;
  • CBR750, con versiones de firmware anteriores a la 4.6.3.6;
  • D6220, con versiones de firmware anteriores a la 1.0.0.72;
  • D6400, con versiones de firmware anteriores a la 1.0.0.114;
  • D7000v2, con versiones de firmware anteriores a la 1.0.0.66;
  • D8500, con versiones de firmware anteriores a la 1.0.3.60;
  • DC112A, con versiones de firmware anteriores a la 1.0.0.64;
  • DGN2200v4, con versiones de firmware anteriores a la 1.0.0.126;
  • EAX18, con versiones de firmware anteriores a la 1.0.0.58;
  • EAX20, con versiones de firmware anteriores a la 1.0.0.58;
  • EAX80, con versiones de firmware anteriores a la 1.0.0.68;
  • EX3700, con versiones de firmware anteriores a la 1.0.0.90;
  • EX3800, con versiones de firmware anteriores a la 1.0.0.90;
  • EX6120, con versiones de firmware anteriores a la 1.0.0.64;
  • EX6130, con versiones de firmware anteriores a la 1.0.0.44;
  • EX7000, con versiones de firmware anteriores a la 1.0.1.104;
  • EX7500, con versiones de firmware anteriores a la 1.0.0.74;
  • LAX20, con versiones de firmware anteriores a la 1.1.6.28;
  • MK62, con versiones de firmware anteriores a la 1.1.6.122;
  • MK83, con versiones de firmware anteriores a la 1.1.2.20;
  • MR60, con versiones de firmware anteriores a la 1.1.6.122;
  • MR80, con versiones de firmware anteriores a la 1.1.2.20;
  • MS60, con versiones de firmware anteriores a la 1.0.6.116;
  • MS80, con versiones de firmware anteriores a la 1.1.2.20;
  • R6250, con versiones de firmware anteriores a la 1.0.4.48;
  • R6300v2, con versiones de firmware anteriores a la 1.0.4.52;
  • R6400, con versiones de firmware anteriores a la 1.0.1.72;
  • R6400v2, con versiones de firmware anteriores a la 1.0.4.118;
  • R6700v3, con versiones de firmware anteriores a la 1.0.4.118;
  • R6900P, con versiones de firmware anteriores a la 1.3.3.140;
  • R7000, con versiones de firmware anteriores a la 1.0.11.110;
  • R7000P, con versiones de firmware anteriores a la 1.3.2.132;
  • R7100LG, con versiones de firmware anteriores a la 1.0.0.72;
  • R7850, con versiones de firmware anteriores a la 1.0.5.74;
  • R7900, con versiones de firmware anteriores a la 1.0.4.46;
  • R7900P, con versiones de firmware anteriores a la 1.4.2.84;
  • R7960P, con versiones de firmware anteriores a la 1.4.2.84;
  • R8000, con versiones de firmware anteriores a la 1.0.4.74;
  • R8000P, con versiones de firmware anteriores a la 1.0.4.84;
  • R8300, con versiones de firmware anteriores a la 1.0.2.154;
  • R8500, con versiones de firmware anteriores a la 1.0.2.154;
  • RAX15, con versiones de firmware anteriores a la 1.0.3.96;
  • RAX20, con versiones de firmware anteriores a la 1.0.3.96;
  • RAX200, con versiones de firmware anteriores a la 1.0.4.120;
  • RAX35v2, con versiones de firmware anteriores a la 1.0.3.96;
  • RAX38v2, con versiones de firmware anteriores a la 1.0.3.96;
  • RAX40v2, con versiones de firmware anteriores a la 1.0.3.96;
  • RAX42, con versiones de firmware anteriores a la 1.0.3.96;
  • RAX43, con versiones de firmware anteriores a la 1.0.3.96;
  • RAX45, con versiones de firmware anteriores a la 1.0.3.96;
  • RAX50, con versiones de firmware anteriores a la 1.0.3.96;
  • RAX75, con versiones de firmware anteriores a la 1.0.4.120;
  • RAX80, con versiones de firmware anteriores a la 1.0.4.120;
  • RBK752, con versiones de firmware anteriores a la 4.6.3.7;
  • RBK852, con versiones de firmware anteriores a la 4.6.3.9;
  • RBR750, con versiones de firmware anteriores a la 4.6.3.7;
  • RBR850, con versiones de firmware anteriores a la 4.6.3.9;
  • RBS40V, con versiones de firmware anteriores a la 2.6.2.8;
  • RBS750, con versiones de firmware anteriores a la 4.6.3.7;
  • RBS850, con versiones de firmware anteriores a la 4.6.3.9;
  • RBW30, con versiones de firmware anteriores a la 2.6.2.6;
  • RS400, con versiones de firmware anteriores a la 1.5.1.80;
  • WNDR3400v3, con versiones de firmware anteriores a la 1.0.1.44;
  • WNR3500Lv2, con versiones de firmware anteriores a la1.2.0.72;
  • XR1000, con versiones de firmware anteriores a la 1.0.0.58;
  • XR300, con versiones de firmware anteriores a la 1.0.3.72.
Descripción: 

Netgear ha publicado 12 vulnerabilidades, de severidad crítica, presentes en múltiples de sus productos.

Solución: 

Descargar la última versión del firmware disponible para cada producto desde la página web de soporte de Netgear: https://www.netgear.com/support/.

Detalle: 

Las vulnerabilidades son del tipo:

  • divulgación de credenciales de administrador,
  • desbordamiento de búfer previa a la autenticación,
  • inyección de comandos previa a la autenticación.

Encuesta valoración

[Actualización 01/04/2022] Múltiples vulnerabilidades en productos Spring

Fecha de publicación: 
31/03/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Spring Framework, versiones:
    • desde 5.3.0 hasta 5.3.16;
    • las versiones más antiguas y sin soporte también se ven afectadas.
  • Spring Cloud Function, versiones:
    • 3.1.6;
    • 3.2.2;
    • las versiones más antiguas y sin soporte también se ven afectadas.
  • Spring Core, todas las versiones (según diversos investigadores, afecta a todos los usuarios que ejecutan JDK versión 9 y superiores, debido a una corrección parcial de la vulnerabilidad CVE-2010-1622).
Descripción: 

Spring es un proyecto mantenido por Spring.io (una filial de VMWare) y es utilizado por muchos frameworks de software empresarial basados en Java. Se han identificado 3 vulnerabilidades en Spring:

  • DoS en Spring Framework, descubierta por 4ra1n, con severidad media e identificador CVE-2022-22950;
  • RCE en Spring Cloud Function, descubierta por m09u3r, con severidad media e identificador CVE-2022-22963;
  • RCE 0day en Spring Core (Spring4Shell), aún bajo investigación.
Solución: 
  • Spring Framework, actualizar a la versión 5.3.17 o superiores.
  • Spring Cloud Function, actualizar a las versiones 3.1.7 o 3.2.3.
  • Spring Core, como medida de mitigación temporal recogida por Praetorian, se recomienda crear un componente ControllerAdvice (que es un componente de Spring compartido entre Controllers) y añadir una blacklist de patrones de campos vulnerables necesarios para la explotación. Adicionalmente, otras medidas de mitigación para Spring4Shell son:
    • implementar reglas de filtrado y monitorización en el WAF, haciendo referencia a "class" ("class.*", "*.class.*", "Class.*", y "*.Class.*");
    • utilizar reglas de Yara para detectar actividades relacionadas.
Detalle: 
  • Un usuario podría proporcionar una expresión SpEL (Spring Expression Language) especialmente diseñada para causar una condición de denegación de servicio (DoS) en Spring Framework. Se ha asignado el identificador CVE-2022-22950 para esta vulnerabilidad.
  • Cuando se utiliza la funcionalidad de enrutamiento, sería posible que un usuario proporcione una expresión SpEL especialmente diseñada como expresión de enrutamiento, lo que podría dar lugar a un acceso a los recursos locales de Spring Cloud Function. Se ha asignado el identificador CVE-2022-22963 para esta vulnerabilidad.
  • La vulnerabilidad Spring4Shell podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema objetivo.

Encuesta valoración