Inicio / Content / Boletín de INCIBE-CERT del 05-05-2022

Boletín de INCIBE-CERT del 05-05-2022

Múltiples vulnerabilidades en productos F5

Fecha de publicación: 
05/05/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Para la vulnerabilidad crítica está afectado BIG-IP (todos los módulos), versiones:
    • desde la 16.1.0 hasta la 16.1.2;
    • desde la 15.1.0 hasta la 15.1.5;
    • desde la 14.1.0 hasta la 14.1.4;
    • desde la 13.1.0 hasta la 13.1.4;
    • desde la 12.1.0 hasta la 12.1.6;
    • desde la 11.6.1 hasta la 11.6.5.

Para el resto de vulnerabilidades no críticas se pueden consultar los productos afectados en Overview of F5 vulnerabilities (May 2022).

Descripción: 

Se han publicado múltiples vulnerabilidades en productos F5, una de ellas crítica, que podría permitir a un atacante no autenticado, con acceso a la red del sistema BIG-IP a través del puerto de gestión y/o direcciones IP propias, ejecutar comandos arbitrarios del sistema, crear o eliminar archivos o desactivar servicios.

Solución: 

Actualizar BIG-IP (todos los módulos) a las versiones:

  • 17.0.0;
  • 16.1.2.2;
  • 15.1.5.1;
  • 14.1.4.6;
  • 13.1.5.

Para el resto de vulnerabilidades no críticas se pueden consultar las versiones correctoras en la columna Fixes introduced in en Overview of F5 vulnerabilities (May 2022).

Detalle: 
  • Esta vulnerabilidad podría permitir a un atacante no autenticado, con acceso a la red del sistema BIG-IP a través del puerto de gestión y/o direcciones IP propias, ejecutar comandos arbitrarios del sistema, crear o eliminar archivos o desactivar servicios. No hay exposición en el plano de datos, solo afecta al plano de control. Se ha asignado el identificador CVE-2022-1388 para esta vulnerabilidad crítica.

El resto de identificadores CVE de las vulnerabilidades no críticas se pueden consultar en Overview of F5 vulnerabilities (May 2022).

Encuesta valoración

Múltiples vulnerabilidades en Aruba ClearPass Policy Manager

Fecha de publicación: 
05/05/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • ClearPass Policy Manager 6.10.x: versiones 6.10.4 y anteriores;
  • ClearPass Policy Manager 6.9.x: versiones 6.9.9 y anteriores;
  • ClearPass Policy Manager 6.8.x: versiones 6.8.9-HF2 y anteriores;
  • ClearPass Policy Manager 6.7.x y anteriores.
Descripción: 

Diversos investigadores han reportado 21 vulnerabilidades en ClearPass Policy Manager: 3 de severidad crítica, 12 altas y 6 medias. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante ejecutar comandos arbitrarios, omitir la autenticación, realizar Cross-Site Scripting (XSS), divulgar información sensible o realizar Server-Side Request Forgery (SSRF).

Solución: 

Actualizar las versiones afectadas a:

  • ClearPass Policy Manager 6.10.x: versiones 6.10.5 y superiores;
  • ClearPass Policy Manager 6.9.x: versiones 6.9.10 y superiores;
  • ClearPass Policy Manager 6.8.x: versiones 6.8.9-HF3 y superiores.

Las versiones EOL no reciben soporte de actualizaciones, consultar la web del fabricante para más información.

Detalle: 
  • Las vulnerabilidades en la interfaz de gestión basada en la web de ClearPass Policy Manager podrían permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios como root en el host subyacente, lo que podría ocasionar el compromiso completo del sistema. Se han asignado los identificadores CVE-2022-23657, CVE-2022-23658 y CVE-2022-23660 para estas vulnerabilidades críticas.

Para el resto de vulnerabilidades no críticas se pueden consultar sus identificadores CVE en el aviso del fabricante.

Encuesta valoración

Múltiples vulnerabilidades en NFVIS de Cisco

Fecha de publicación: 
05/05/2022
Importancia: 
5 - Crítica
Recursos afectados: 

Cisco Enterprise NFV Infrastructure Software (NFVIS), con la configuración por defecto.

Descripción: 

Se han publicado 2 vulnerabilidades, una crítica y otra alta, en Cisco Enterprise NFV Infrastructure (NFVIS), que podrían permitir a un atacante pasar de la máquina virtual (VM) invitada al host, inyectar comandos como root o filtrar datos del sistema, desde el anfitrión a la máquina virtual.

Solución: 

Aplicar las actualizaciones.

Detalle: 
  • La restricción insuficiente del huésped podría permitir a un atacante remoto, autentificado, escapar de la máquina virtual invitada para obtener acceso a nivel de root en el host NFVIS, mediante el envío de una llamada a la API, desde una máquina virtual. Se ha asignado el identificador CVE-2022-20777 para esta vulnerabilidad de severidad crítica.
  • La validación de entrada inadecuada en el proceso de registro de imágenes de Cisco Enterprise NFVIS podría permitir a un atacante remoto, no autentificado, inyectar comandos que se ejecuten como root en el host NFVIS durante el proceso de registro de imágenes, por medio de una imagen de máquina virtual con metadatos manipulados, instalada en el host. Se ha asignado el identificador CVE-2022-20779 para esta vulnerabilidad de severidad alta.

Encuesta valoración