Inicio / Content / Boletín de INCIBE-CERT del 14-01-2021

Boletín de INCIBE-CERT del 14-01-2021

Múltiples vulnerabilidades en Jenkins

Fecha de publicación: 
14/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 

[Actualización 27/01/2021] Se han actualizado los productos afectados tras descubrir un fallo en la actualización anterior:

  • Jenkins weekly, versiones 2.275 y anteriores;
  • Jenkins LTS, versiones 2.263.2 y anteriores.
Descripción: 

Se han publicado varias vulnerabilidades en el core de Jenkins, 6 de severidad alta, 3 medias y una baja.

Solución: 

[Actualización 27/01/2021] Se han actualizado las versiones tras descubrir un fallo en la actualización anterior:

  • Jenkins weekly, actualizar a la versión 2.276;
  • Jenkins LTS, actualizar a la versión 2.263.3.
Detalle: 

Los tipos de vulnerabilidades publicadas, de severidad alta, se corresponden con los siguientes:

  • 2 vulnerabilidades de Cross-Site Scripting (XSS). Se han asignado los identificadores CVE-2021-21603 y CVE-2021-21608 para estas vulnerabilidades.
  • 1 vulnerabilidad de Cross-Site Scripting (XSS) reflejado. Se ha asignado el identificador CVE-2021-21610 para esta vulnerabilidad.
  • 1 vulnerabilidad de Cross-Site Scripting (XSS) almacenado. Se ha asignado el identificador CVE-2021-21611 para esta vulnerabilidad.
  • 1 vulnerabilidad de deserialización de datos no confiables. Se ha asignado el identificador CVE-2021-21604 para esta vulnerabilidad.
  • 1 vulnerabilidad de validación incorrecta de los datos de entrada. Se ha asignado el identificador CVE-2021-21605 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores CVE-2021-21602, CVE-2021-21606, CVE-2021-21607 y CVE-2021-21609.

Encuesta valoración

Denegación de servicio en Junos OS y Junos OS Evolved

Fecha de publicación: 
14/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Junos OS:

  • Todas las versiones anteriores a 17.3R3-S10, con la excepción de 15.1X49-D240 en la serie SRX y 15.1R7-S8 en la serie EX;
  • 17.4, versiones anteriores a 17.4R2-S12, 17.4R3-S4;
  • 18.1, versiones anteriores a 18.1R3-S12;
  • 18.2, versiones anteriores a 18.2R2-S8, 18.2R3-S6;
  • 18.3, versiones anteriores a 18.3R3-S4;
  • 18.4, versiones anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S6;
  • 19.1, versiones anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3;
  • 19.2, versiones anteriores a 19.2R3-S1;
  • 19.3, versiones anteriores a 19.3R2-S5, 19.3R3-S1;
  • 19.4, versiones anteriores a 19.4R1-S3, 19.4R2-S3, 19.4R3;
  • 20.1, versiones anteriores a 20.1R2;
  • 20.2, versiones anteriores a 20.2R1-S3 20.2R2;
  • Versiones 20.3 anteriores a 20.3R1-S1, 20.3R2.

Junos OS Evolved las siguientes versiones:

  • Todas las versiones anteriores a 20.3R1-S1-EVO, 20.3R2-EVO.
Descripción: 

Juniper ha informado de una vulnerabilidad que podría provocar una denegación en los servicios de Juniper Networks Junos OS y Junos OS Evolved Routing Protocol Daemon (RPD) al recibir un mensaje específico de BGP FlowSpec.

Solución: 

Las siguientes versiones solucionan esta vulnerabilidad:

  • Junos OS: 15.1R7-S8, 15.1X49-D240, 17.3R3-S10, 17.4R2-S12, 17.4R3-S4, 18.1R3-S12, 18.2R2-S8, 18.2R3-S6, 18.3R3-S4, 18.4R1-S8, 18.4R2-S6, 18.4R3-S6, 19.1R2-S2, 19.1R3-S3, 19.2R3-S1, 19.3R2-S5, 19.3R3-S1, 19.4R1-S3, 19.4R2-S3, 19.4R3, 20.1R2, 20.2R1-S3, 20.2R2, 20.3R1-S1, 20.3R2, 20.4R1, y todas las versiones posteriores.
  • Junos OS Evolved: 20.3R1-S1-EVO, 20.3R2-EVO, 20.4R1-EVO y todas las versiones posteriores.

Se requiere la siguiente configuración mínima para solucionar potencialmente este problema: protocols bgp family inet flow

Detalle: 

La vulnerabilidad de verificación inadecuada, encontrada en los servicios de Juniper Networks Junos OS y Junos OS Evolved Routing Protocol Daemon (RPD), permite que un atacante envíe un mensaje BGP FlowSpec válido, causando un cambio inesperado en los anuncios de ruta dentro del dominio BGP FlowSpec. El envío sostenido de estos mensajes provoca  interrupciones en el tráfico de la red y causan una condición de denegación de servicio (DoS). Se ha asignado el identificador CVE-2021-0211 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en AirWave Glass de Aruba

Fecha de publicación: 
14/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 

AirWave Glass, versiones 1.3.2 y anteriores.

Descripción: 

Aruba ha publicado 3 vulnerabilidades de severidad crítica y otra de severidad alta, que podrían permitir el acceso a la interfaz de administración web o el compromiso total del sistema operativo del host subyacente al entorno Airwave Glass.

Solución: 

Actualizar a la versión 1.3.3 o posterior.

Detalle: 
  • Las peticiones manipuladas del lado del servidor (Server-Side Request Forgery (SSRF)) a través de un endpoint final, no autenticado, podrían permitir a un atacante la divulgación de información sensible para omitir la autenticación y obtener acceso de administrador en la interfaz de administración web. Se ha asignado el identificador CVE-2020-24641 para esta vulnerabilidad.
  • Un atacante podría ejecutar comandos arbitrarios en un entorno de contenedores dentro de Airwave Glass y comprometer el sistema operativo del host subyacente, mediante una validación insuficiente de los datos de entrada  o una deserialización insegura de Java. Se han asignado los identificadores CVE-2020-24640 y CVE-2020-24639 para estas vulnerabilidades.
  • Múltiples vulnerabilidades de ejecución remota de código en Airwave Glass, a través de la cli. Glassadmin, podrían permitir a un atacante con privilegios de glassadmin ejecutar código arbitrario, como root, en el sistema operativo host subyacente. Se ha asignado el identificador CVE-2020-24638 para la vulnerabilidad.

Encuesta valoración

Deserialización XML insegura en productos de Red Hat

Fecha de publicación: 
14/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Decision Manager, versión 7.9.1;
  • Process Automation Manager, versión 7.9.1.
Descripción: 

Red Hat ha publicado una vulnerabilidad de severidad crítica de tipo deserialización XML insegura.

Solución: 

Actualizar:

  • Process Automation Manager a la versión 7.9.1.
  • Decision Manager a la versión 7.9.1.
Detalle: 

Un atacante podría ejecutar código de forma remota debido a una deserialización XML insegura en listas de bloques. Se ha asignado el identificador CVE-2020-26217 para esta vulnerabilidad.

Encuesta valoración