Inicio / Content / Boletín de INCIBE-CERT del 03-07-2020

Boletín de INCIBE-CERT del 03-07-2020

Múltiples vulnerabilidades en Linear eMerge 50P/5000P de Nortek

Fecha de publicación: 
03/07/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Linear eMerge 50P/5000P, versiones 4.6.07 (revisión 79330) y anteriores.

Descripción: 

Gjoko, de Applied Risk, ha reportado a CISA 5 vulnerabilidades, 3 de severidad crítica, una alta y una media, que podrían permitir a un atacante remoto ganar el control total del sistema.

Solución: 

Actualizar a la versión v32-09a.

Detalle: 
  • El software utiliza entradas externas para construir una ruta que debería estar dentro de un directorio restringido, pero no neutraliza adecuadamente las secuencias como "../" que podrían resolverse a una ubicación que está fuera de ese directorio. Esto podría permitir a un atacante atravesar el sistema de archivos para acceder a los archivos o directorios que están fuera del directorio restringido. Se ha asignado el identificador CVE-2019-7267 para esta vulnerabilidad.
  • La neutralización inadecuada de los caracteres especiales en los datos de entrada podría permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo. Se ha asignado el identificador CVE-2019-7269 para esta vulnerabilidad.
  • La ausencia de validación de la extensión de los archivos al subirlos a través del script de subida de la actualización del firmware podría permitir a un atacante remoto, no autenticado, subir archivos con extensiones arbitrarias a un directorio dentro de la raíz web de la aplicación y ejecutarlos con privilegios del servidor web. Se ha asignado el identificador CVE-2019-7268 para esta vulnerabilidad.
  • La aplicación afectada permite a los usuarios realizar ciertas acciones a través de solicitudes HTTP sin realizar ninguna comprobación de validez para verificar dichas solicitudes. Esto podría ser explotado para realizar ciertas acciones con privilegios administrativos si un usuario conectado visita un sitio web malicioso. Se ha asignado el identificador CVE-2019-7270 para esta vulnerabilidad.
  • La validación insuficiente de los datos de entrada podría permitir a un atacante remoto enviar una solicitud HTTP, especialmente diseñada, para pasar por alto las comprobaciones de autenticación y obtener acceso no autorizado a la aplicación. Se ha asignado el identificador CVE-2019-7266 para esta vulnerabilidad.

Encuesta valoración

[Actualización 16/06/2021] Múltiples vulnerabilidades en OpenClinic GA

Fecha de publicación: 
03/07/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • OpenClinic GA, versión 5.09.02;
  • OpenClinic GA, versión 5.89.05b.
Descripción: 

Brian D. Hysell reportó 12 vulnerabilidades a CISA que afectan al sistema de gestión de información hospitalaria OpenClinic GA, repartidas en 3 de severidad crítica, 6 altas y 3 medias.

Solución: 

OpenClinic GA es consciente de estas vulnerabilidades, pero no ha proporcionado ninguna confirmación de su resolución. Se recomienda actualizar OpenClinic GA a la última versión disponible para asegurarse de tener todas las correcciones actuales.

[Actualización 16/06/2021] OpenClinic GA recomienda actualizar a la versión 5.170.5 o posteriores para solucionar estas vulnerabilidades.

Detalle: 

Las 3 vulnerabilidades con severidad crítica se describen a continuación:

  • Un atacante podría omitir los controles de acceso del lado del cliente o usar una solicitud especialmente diseñada para iniciar una sesión con funcionalidad limitada, lo que podría permitir la ejecución de funciones de administrador, como consultas SQL. Se ha reservado el identificador CVE-2020-14485 para esta vulnerabilidad.
  • El sistema contiene versiones de software de terceros que están al final de su ciclo de vida útil y contienen vulnerabilidades conocidas, que podrían permitir la ejecución remota de código. Se ha reservado el identificador CVE-2020-14495 para esta vulnerabilidad.
  • El sistema posee una cuenta de usuario predeterminada oculta a la que se puede acceder si un administrador no ha desactivado expresamente esta cuenta, lo que podría permitir que un atacante inicie sesión y ejecute comandos arbitrarios (no afecta a la versión 5.89.05b). Se ha reservado el identificador CVE-2020-14487 para esta vulnerabilidad.

El resto de vulnerabilidades podrían ser aprovechadas por un atacante para realizar las siguientes acciones:

  • ataques de fuerza bruta, debido a una restricción inadecuada ante un número excesivo de intentos de autenticación;
  • acceso al sistema, debido a un proceso de autenticación inadecuado;
  • acceso a información privilegiada, debido a falta de autorización;
  • ejecución de comandos arbitrarios con privilegios innecesariamente elevados;
  • carga y ejecución de archivos arbitrarios potencialmente dañinos sin restricción;
  • divulgación de archivos confidenciales o ejecución de archivos maliciosos cargados, debido a un acceso a rutas no controlado (path traversal);
  • ejecución de comandos no autorizados;
  • ejecución de código malicioso en el navegador a través de un XSS;
  • recuperación de credenciales, debido a una protección inadecuada de las mismas.

Para las vulnerabilidades se severidad alta y media, se han reservado los identificadores: CVE-2020-14484, CVE-2020-14494, CVE-2020-14491, CVE-2020-14493, CVE-2020-14488, CVE-2020-14490, CVE-2020-14486, CVE-2020-14492 y CVE-2020-14489.

Los identificadores CVE-2014-0114, CVE-2016-1181 y CVE-2016-1182 también están relacionados con esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad Cross-site Scripting en ABB System 800xA Information Manager

Fecha de publicación: 
03/07/2020
Importancia: 
4 - Alta
Recursos afectados: 

System 800xA Information Manager, versiones:

  • anteriores a 5.1 Rev E/5.1 FP4 Rev E TC6;
  • anteriores a 6.0.3.3 RU1;
  • anteriores a 6.1 RU1.
Descripción: 

El investigador William Knowles ha reportado una vulnerabilidad de tipo Cross-site Scripting en ABB System 800xA Information Manager que permitiría inyectar y ejecutar código arbitrario en el servidor.

Solución: 

Esta vulnerabilidad se corrige en las siguientes versiones de ABB System 800xA Information Manager:

  • 5.1 Rev E/5.1 FP4 E TC6: ABB recomienda a los usuarios en la rama 5.1 que instalen este TC, que se puede obtener a través de una petición al soporte técnico;
  • 6.0.3.3 RU1: ABB recomienda a los usuarios de la rama 6.0.3 LTS que actualicen 6.0.3.3 e instalen RU1;
  • 6.1 RU1: ABB recomienda a los usuarios de la rama 6.1 que actualicen a esta versión.

Los paquetes acumulativos de Information Manager para 6.0.3.3 y 6.1 se pueden descargar desde My ABB/My Control System.

Detalle: 

La vulnerabilidad reportada en ABB System 800xA Information Manager podría permitir que un atacante ejecute código arbitrario de forma remota a través de un Cross-site Scripting. Para utilizar esta vulnerabilidad el atacante necesita engañar a un usuario con el componente de Information Manager vulnerable instalado en su equipo para que visite un sitio web manipulado. Se ha asignado el identificador CVE-2020-8477 para esta vulnerabilidad

Encuesta valoración