Inicio / Content / Boletín de INCIBE-CERT del 06-10-2021

Boletín de INCIBE-CERT del 06-10-2021

Múltiples vulnerabilidades en productos HPE y Aruba

Fecha de publicación: 
06/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • HP 3PAR StoreServ 10000 Storage 3.3.1 MU1 hasta 3.3.1 MU2 P157, o 3.3.1 hasta 3.3.1 MU5 P156, o 3.3.1 MU1 hasta 3.3.2 GA P01 (la vulnerabilidad se introdujo en 3.3.1 MU1).
  • HP 3PAR StoreServ 20000 3.3.1 MU1 hasta 3.3.1 MU2 P157, o 3.3.1 hasta 3.3.1 MU5 P156, o 3.3.1 MU1 hasta 3.3.2 GA P01 (la vulnerabilidad se introdujo en 3.3.1 MU1).
  • HP 3PAR StoreServ 7000 Storage 3.3.1 MU1 hasta 3.3.1 MU2 P157, o 3.3.1 hasta 3.3.1 MU5 P156, o 3.3.1 MU1 hasta 3.3.2 GA P01 (la vulnerabilidad se introdujo en 3.3.1 MU1).
  • HP 3PAR StoreServ 8000 Storage 3.3.1 MU1 hasta 3.3.1 MU2 P157, o 3.3.1 hasta 3.3.1 MU5 P156, o 3.3.1 MU1 hasta 3.3.2 GA P01 (la vulnerabilidad se introdujo en 3.3.1 MU1).
  • HP 3PAR StoreServ 9000 Storage 3.3.1 MU1 hasta 3.3.1 MU2 P157, o 3.3.1 hasta 3.3.1 MU5 P156, o 3.3.1 MU1 hasta 3.3.2 GA P01 (la vulnerabilidad se introdujo en 3.3.1 MU1).
  • HPE Primera 600 Storage 4.0.0 hasta 4.2.8, o 4.0.0 hasta 4.3.3 (la vulnerabilidad fue introducida en 4.0.0).
  • HPE Alletra 9000 9.3.0 hasta 9.3.3, o 9.3.0 hasta 9.4.0 (la vulnerabilidad fue introducida en 9.3.0).
  • Aruba Instant:
    • 6.4.x.x: 6.4.4.8-4.2.4.18 y anteriores;
    • 6.5.x.x: 6.5.4.20 y anteriores;
    • 8.5.x.x: 8.5.0.12 y anteriores;
    • 8.6.x.x: 8.6.0.11 y anteriores;
    • 8.7.x.x: 8.7.1.3 y anteriores;
    • 8.8.x.x: 8.8.0.0 y anteriores.
Descripción: 

HPE PSRT (Product Security Response Team), Daniel Jensen, Erik De Jong y Nicholas Starke han reportado 7 vulnerabilidades, 2 de severidad crítica, 3 altas y 2 medias, que podrían permitir a un atacante, remoto y no autenticado, ejecutar código como administrador, desbordamiento de búfer, exponer información sensible, acceso no autorizado a archivos y denegación de servicio (DoS).

Solución: 

Actualizar a las versiones detalladas en la sección RESOLUTION de HPESBST04191 y de HPESBNW04201.

Detalle: 
  • Un usuario no autenticado podría explotar remotamente esta vulnerabilidad para ejecutar código como administrador, impactando por completo en la confidencialidad, la integridad y la disponibilidad del firmware afectado. Se ha asignado el identificador CVE-2021-26588 para esta vulnerabilidad crítica.
  • Existe una vulnerabilidad de desbordamiento de búfer que podría conducir a la ejecución de código remoto no autenticado mediante el envío de paquetes, especialmente diseñados, destinados al puerto UDP de PAPI (8211). La explotación exitosa de esta vulnerabilidad permitiría ejecutar código arbitrario como un usuario privilegiado en el sistema operativo subyacente. Se ha asignado el identificador CVE-2021-37726 para esta vulnerabilidad crítica.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-37727, CVE-2021-37730, CVE-2021-37732, CVE-2021-37734 y CVE-2021-37735.

Encuesta valoración

Limitación incorrecta de nombre de ruta a un directorio restringido en Apache HTTP Server 2.4.49

Fecha de publicación: 
06/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Apache HTTP Server, versión 2.4.49.

Descripción: 

El investigador Ash Daulton, junto con el equipo de seguridad de cPanel, ha reportado a Apache una vulnerabilidad de severidad alta que podría permitir a un atacante exfiltrar información.

Esta vulnerabilidad está siendo explotada activamente.

Solución: 

Inicialmente era actualizar a la versión 2.4.50, pero posterioremente se descubrió que era insuficiente, al detectar una nueva vulnerabilidad (CVE-2021-42013), por lo que se debe actualizar a 2.4.51.

Detalle: 

La versión 2.4.49 de Apache HTTP Server presenta una vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido (path traversal), lo que podría permitir a un atacante a acceder -si no tiene configurada la opción “require all denied” - a archivos fuera del directorio raíz de la web, así como ver el código fuente de los scripts CGI. Se ha asignado el identificador CVE-2021-41773 para esta vulnerabilidad.

Encuesta valoración

Acceso no autenticado a IBM TS7700 Management Interface

Fecha de publicación: 
06/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 
IBM Virtualization Engine TS7700 para máquinas 3957 VEC y 3957 VED, versiones 8.51.0.63, 8.51.1.26 y 8.52.100.32.
Descripción: 

IBM ha publicado una vulnerabilidad en IBM TS7700 Management Interface, que podría permitir a un atacante realizar una escalada de privilegios.

Solución: 

Actualizar la versión del microcódigo o instalar el código específico VTD_EXEC, según corresponda:

  • para la versión 8.51.0.63, actualizar a 8.51.1.26 e instalar VTD_EXEC.900;
  • para la versión 8.51.1.26, instalar VTD_EXEC.900;
  • para la versión 8.52.100.32, instalar VTD_EXEC.901.
Detalle: 

La interfaz de gestión de IBM TS7700 presenta una vulnerabilidad de acceso no autenticado que podría permitir a un atacante no autenticado realizar una escalada de privilegios en la interfaz de gestión mediante el uso de una URL especialmente diseñada. Se ha asignado el identificador CVE-2021-29908 para esta vulnerabilidad.

Encuesta valoración

Integria IMS es vulnerable a Cross-Site Scripting (XSS)

Fecha de publicación: 
06/10/2021
Importancia: 
3 - Media
Recursos afectados: 

Integria IMS, versión 5.0.92.

Descripción: 

INCIBE ha coordinado la publicación de una vulnerabilidad en Integria IMS, con el código interno INCIBE-2021-0406, que ha sido descubierta por @_Barriuso (mención especial a @nag0mez).

A esta vulnerabilidad se le ha asignado el código CVE-2021-3834. Se ha calculado una puntuación base CVSS v3.1 de 4,2; siendo el cálculo del CVSS el siguiente: AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N.

Solución: 

Los parámetros de entrada han sido asegurados. Esta vulnerabilidad ha sido corregida en Integria IMS 5.0.93.

Detalle: 

Integria IMS en su versión 5.0.92 no filtra correctamente algunos campos relacionados con el archivo login.php.

Un atacante podría explotar esta vulnerabilidad para realizar un ataque Cross-Site Scripting (XSS).

Esta vulnerabilidad ha sido corregida en Integria IMS 5.0.93.

CWE-79: Neutralización inadecuada de la entrada durante la generación de la página web ('Cross-Site Scripting').

Línea temporal:

08/04/2021 - Descubrimiento por parte de los investigadores.
09/04/2021 - Los investigadores contactan con INCIBE.
20/05/2021 - Integria IMS confirma que la versión correctora y la nueva versión de software han sido publicadas (security patch).
06/10/2021 - INCIBE publica el aviso.

Si tiene más información sobre este aviso, póngase en contacto con INCIBE, como se indica en la sección de asignación y publicación de CVE.

Encuesta valoración

Autorización incorrecta en Integria IMS

Fecha de publicación: 
06/10/2021
Importancia: 
3 - Media
Recursos afectados: 

Integria IMS, versión 5.0.92.

Descripción: 

INCIBE ha coordinado la publicación de una vulnerabilidad en Integria IMS, con el código interno INCIBE-2021-0405, que ha sido descubierta por @nag0mez (mención especial a @_Barriuso).

A esta vulnerabilidad se le ha asignado el código CVE-2021-3833. Se ha calculado una puntuación base CVSS v3.1 de 6,5; siendo el cálculo del CVSS el siguiente: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N.

Solución: 

Esta vulnerabilidad ha sido corregida en Integria IMS 5.0.93.

Detalle: 

La comprobación de inicio de sesión de Integria IMS utiliza un comparador suelto ("==") para comparar el hash MD5 de la contraseña proporcionada por el usuario y el hash MD5 almacenado en la base de datos.

Un atacante con una contraseña de formato específico podría explotar esta vulnerabilidad para iniciar sesión en el sistema con diferentes contraseñas.

Esta vulnerabilidad ha sido corregida en Integria IMS 5.0.93.

CWE-863: Autorización incorrecta.

Línea temporal:

08/04/2021 - Descubrimiento por parte de los investigadores.
09/04/2021 - Los investigadores contactan con INCIBE.
20/05/2021 - Integria IMS confirma que la versión correctora y la nueva versión de software han sido publicadas (security patch).
06/10/2021 - INCIBE publica el aviso.

Si tiene más información sobre este aviso, póngase en contacto con INCIBE, como se indica en la sección de asignación y publicación de CVE.

Encuesta valoración

Ejecución remota de código en Integria IMS

Fecha de publicación: 
06/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Integria IMS, versión 5.0.92.

Descripción: 

INCIBE ha coordinado la publicación de una vulnerabilidad en Integria IMS, con el código interno INCIBE-2021-0404, que ha sido descubierta por @nag0mez (mención especial a @_Barriuso).

A esta vulnerabilidad se le ha asignado el código CVE-2021-3832. Se ha calculado una puntuación base CVSS v3.1 de 9,8; siendo el cálculo del CVSS el siguiente: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.

Solución: 

Comprobación de usuario autentificado antes de subir archivos. Además, lista negra de extensiones no permitidas. Esta vulnerabilidad ha sido corregida en Integria IMS 5.0.93.

Detalle: 

La versión 5.0.92 de Integria IMS es vulnerable a un ataque de Ejecución de Código Remoto a través de la subida de ficheros. Un usuario autenticado podría sacar provecho de la función AsyncUpload() para explotar la vulnerabilidad.

Esta vulnerabilidad ha sido corregida en Integria IMS 5.0.93.

CWE-434: Subida sin restricciones de ficheros de tipos peligrosos.

Línea temporal:

08/04/2021 - Descubrimiento por parte de los investigadores.
09/04/2021 - Los investigadores contactan con INCIBE.
20/05/2021 - Integria IMS confirma que la versión correctora y la nueva versión de software han sido publicadas (security patch).
06/10/2021 - INCIBE publica el aviso.

Si tiene más información sobre este aviso, póngase en contacto con INCIBE, como se indica en la sección de asignación y publicación de CVE.

Encuesta valoración