Inicio / Content / Boletín de INCIBE-CERT del 09-12-2020

Boletín de INCIBE-CERT del 09-12-2020

Vulnerabilidad de tipo ejecución remota de código en Apache Struts

Fecha de publicación: 
09/12/2020
Importancia: 
4 - Alta
Recursos afectados: 

Struts, versiones desde la 2.0.0 hasta la 2.5.25.

Descripción: 

Los investigadores, Álvaro Muñoz de GitHub y Masato Anzai de Aeye Security Lab, han informado de una vulnerabilidad, de severidad alta, de tipo ejecución remota de código.

Solución: 

Evitar usar la evaluación OGNL (Object Graph Navigation Language) forzada y actualizar a la versión 2.5.26 o superior.

Detalle: 

La evaluación forzada de OGNL de los valores de entrada de un usuario que no es de confianza podría provocar una ejecución remota de código (RCE). Se ha asignado el identificador CVE-2020-17530 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en ArubaOS

Fecha de publicación: 
09/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Las versiones afectadas son:

  • ArubaOS: 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0, y anteriores.
  • SD-WAN: 2.1.0.1, 2.2.0.0, y anteriores.

Estas versiones se utilizan en los siguientes productos:

  • ArubaOS Mobility Conductor.
  • Aruba Mobility Controllers.
  • Access-Points gestionados por Mobility Controllers.
  • Aruba SD-WAN Gateways.
Descripción: 

Aruba ha publicado parches para ArubaOS que abordan múltiples vulnerabilidades de seguridad, siendo 2 de ellas críticas y permitiendo a un atacante la ejecución de código remoto no autenticado o la inyección remota de comandos arbitrarios.

Solución: 

Se recomienda actualizar ArubaOS a las siguientes versiones:

  • ArubaOS 6.4.4.24, 6.5.4.18, 8.2.2.10, 8.3.0.14, 8.5.0.11, 8.6.0.6, 8.7.1.0, y siguientes.
  • SD-WAN 2.1.0.2, 2.2.0.1, y siguientes.
Detalle: 

Las vulnerabilidades corregidas por Aruba solucionan las siguientes vulnerabilidades críticas:

  • Vulnerabilidad de desbordamiento de la memoria intermedia, que podría dar lugar a la ejecución de código remoto no autenticado mediante el envío de paquetes especialmente elaborados destinados al puerto UDP (8211) utilizado por PAPI (Aruba Networks AP management protocol). Se ha asignado el identificador CVE-2020-24633 para esta vulnerabilidad.
  • Vulnerabilidad de inyección remota de comandos arbitrarios enviando paquetes especialmente elaborados destinados al puerto UDP (8211) utilizado por PAPI (Aruba Networks AP management protocol). Se ha asignado el identificador CVE-2020-24634 para esta vulnerabilidad.

Se han publicado también parches para vulnerabilidades con los siguientes identificadores asignados: CVE-2020-10713 y CVE-2020-24637.

Encuesta valoración

Vulnerabilidad de credenciales embebidas en IBM Spectrum Protect Plus

Fecha de publicación: 
09/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 

IBM Spectrum Protect Plus, versiones desde la 10.1.0 hasta la 10.1.6.

Descripción: 

Tenable ha identificado una vulnerabilidad, de severidad crítica, de tipo credenciales embebidas.

Solución: 

Actualizar a la versión 10.1.7.

Detalle: 

El producto afectado contiene credenciales codificadas de forma estática que utiliza para su propia autenticación de entrada, comunicaciones de salida y cifrado de datos internos, lo que podría permitir a un atacante obtener privilegios elevados de forma remota. Se ha asignado el identificador CVE-2020-4854 para esta vulnerabilidad.

Encuesta valoración

Actualizaciones de seguridad de Microsoft de diciembre de 2020

Fecha de publicación: 
09/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows;
  • Microsoft Edge (basado en EdgeHTML);
  • Microsoft Edge para Android;
  • ChakraCore;
  • Microsoft Office, Microsoft Office Services y Web Apps;
  • Microsoft Exchange Server;
  • Azure DevOps;
  • Microsoft Dynamics;
  • Visual Studio;
  • Azure SDK;
  • Azure Sphere.
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de diciembre, consta de 58 vulnerabilidades y 1 aviso (ADV200013), 9 clasificadas como críticas, 48 como importantes y 2 moderadas.

Solución: 

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • elusión de las medidas de seguridad,
  • suplantación de identidad (spoofing).

Encuesta valoración

Actualización de seguridad de SAP de diciembre de 2020

Fecha de publicación: 
09/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP NetWeaver AS JAVA, versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP NetWeaver AS ABAP, versiones 620, 640, 700, 710, 730, 731, 740, 750, 751, 752, 753 y 754;
  • SAP BusinessObjects BI Platform (Crystal Report), versiones 4.1, 4.2 y 4.3;
  • SAP Business Warehouse, versiones 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755 y 782;
  • SAP BW4HANA, versiones 100 y 200;
  • SAP S4 HANA, versiones 101, 102, 103, 104 y 105;
  • SAP Solution Manager, versión 7.20;
  • SAP Disclosure Management, versión 10.1;
  • SAP UI, versiones 7.5, 7.51, 7.52, 7.53 y 7.54;
  • SAP UI 700, versión 2.0;
  • SAP HANA Database, versión 2.0.
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 11 notas de seguridad y 2 actualizaciones de notas anteriores, siendo 3 de las nuevas notas de severidad crítica, 2 altas, 5 medias y 1 baja.

Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:

  • 2 vulnerabilidades de inyección de código,
  • 2 vulnerabilidades de falta de comprobación de autorización,
  • 1 vulnerabilidad de Cross-Site Scripting (XSS),
  • 1 vulnerabilidad de limitación inadecuada de una ruta de acceso a un directorio restringido (path traversal),
  • 1 vulnerabilidad de falta de autorización,
  • 1 vulnerabilidad de falta de validación de XML,
  • 6 vulnerabilidades de otro tipo.

Las notas de seguridad más destacadas se refieren a:

  • Esta vulnerabilidad podría permitir a un atacante, no autenticado, que fuese capaz de conectarse a los respectivos puertos TCP, realizar diferentes acciones privilegiadas, tales como instalar nuevos proveedores de SSO de confianza, cambiar los parámetros de conexión de la base de datos y obtener acceso a la información de configuración. Se ha asignado el identificador CVE-2020-26829 para esta vulnerabilidad.
  • Esta vulnerabilidad podría permitir a un atacante, con privilegios básicos, inyectar entidades XML arbitrarias que llevarían a la divulgación de archivos y directorios internos, y permitirían ataques SSRF y DoS. Se ha asignado el identificador CVE-2020-26831 para esta vulnerabilidad.
  • Un atacante, con privilegios elevados, podría enviar peticiones, especialmente elaboradas, para generar y ejecutar código arbitrario sin ninguna interacción adicional del usuario y, por lo tanto, conllevando un potencial compromiso total de la confidencialidad, integridad y disponibilidad del sistema. Se ha asignado el identificador CVE-2020-26838 para esta vulnerabilidad.
  • La vulnerabilidad podría permitir que un atacante remoto inyectase y ejecutase un código arbitrario y, de esta manera, tomase el control completo del sistema afectado. Se ha asignado el identificador CVE-2020-26808 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2020-26837, CVE-2020-26830, CVE-2020-26832, CVE-2020-26826, CVE-2020-26828, CVE-2020-26816, CVE-2020-26835, CVE-2019-0388, CVE-2020-26834 y CVE-2020-26836.

Encuesta valoración