Inicio / Content / Boletín de INCIBE-CERT del 14-05-2019

Boletín de INCIBE-CERT del 14-05-2019

Vulnerabilidad de man-in-the-middle en Samba

Fecha de publicación: 
14/05/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Todas las versiones desde Samba 4.0.
  • Todas las versiones de Heimdal, desde 0.8 incluyendo 7.5.0, y cualquier producto que envíe un KDC (Key Distribution Center) derivado de una de esas versiones de Heimdal.
Descripción: 

La validación del checksum en el handler S4U2Self, en el KDC Heimdal integrado, no confirmó inicialmente que el checksum estuviera descifrado, permitiendo la sustitución del principal objetivo (cliente) solicitado.

Solución: 
  • Se han publicado parches que abordan esta vulnerabilidad en el centro de descargas de Samba. Adicionalmente, se han publicado las versiones de Samba 4.8.12, 4.9.8 y 4.10.3 como parches de seguridad para corregir el fallo. Se aconseja a los administradores de Samba que actualicen a estas versiones o que apliquen el parche lo antes posible.
Detalle: 
  • Hay un defecto en el Active Directory (AD) Domain Controller (DC) de Samba en el KDC de Heimdal. Cuando Heimdal KDC comprueba el checksum que el servidor coloca en el paquete S4U2Self para proteger la entidad de seguridad solicitada contra modificaciones, no confirma que el algoritmo de checksum que protege el nombre de usuario en la solicitud esté cifrado. Esta situación permite realizar un ataque de tipo man-in-the-middle que puede interceptar la solicitud y modificarla mediante el reemplazo del nombre de usuario de la solicitud por otro nombre de usuario cualquiera que se encuentre en el KDC. Se ha reservado el identificador CVE-2018-16860 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 
14/05/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Dispositivos Cisco que utilicen una versión afectada del software Cisco IOS XE con la función de servidor HTTP activada. El estado predeterminado de la función Servidor HTTP depende de la versión.
  • La vulnerabilidad de modificación de hardware Cisco Secure Boot afecta a varios productos de Cisco que admiten la funcionalidad de arranque seguro basado en hardware, para ver el listado completo consulte la tabla de productos afectados en la sección de Referencias.
Descripción: 

Cisco ha publicado dos vulnerabilidades, una en la interfaz de usuario basada en web (Web UI) de Cisco IOS XE Software que podría permitir a un atacante remoto autenticado ejecutar comandos en el shell Linux subyacente de un dispositivo afectado con privilegios de root, y otra en Secure Boot de Cisco, que podría permitir escribir una imagen de firmware modificada en el componente.

Solución: 
Detalle: 
  • El software afectado sanea incorrectamente la entrada suministrada por el usuario en la interfaz de usuario basada en web (Web UI) de Cisco IOS XE Software. Un atacante que tenga acceso de administrador a un dispositivo afectado podría explotar esta vulnerabilidad suministrando un parámetro de entrada, especialmente diseñado, en un formulario, en la interfaz de usuario de la Web y enviándolo posteriormente. Esto podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo con privilegios de root, lo que puede llevar a un compromiso completo del sistema. Se ha asignado el identificador CVE-2019-1862 para esta vulnerabilidad.
  • Una comprobación incorrecta en el área de código que gestiona las actualizaciones in situ de una parte de la implementación de hardware de arranque seguro de Field Programmable Gate Array (FPGA), podría permitir que un atacante con privilegios elevados y acceso al sistema operativo subyacente que se está ejecutando en el dispositivo afectado, escribiera una imagen de firmware modificada en la FPGA, causando que el dispositivo se vuelva inutilizable (y requerir un reemplazo de hardware) o manipulando el proceso de verificación de arranque seguro, lo que en algunas circunstancias puede permitir al atacante instalar y arrancar una imagen de software malicioso. Se ha asignado el identificador CVE-2019-1649 para esta vulnerabilidad.

Encuesta valoración

Ejecución remota de código en múltiples productos de Citrix

Fecha de publicación: 
14/05/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Receiver para Windows, versiones anteriores a LTSR 4.9 CU6 4.9.6001
  • Citrix Workspace App, versiones anteriores a 1904
Descripción: 

Los investigadores Ollie Whitehouse, Richard Warren y Martin Hill, de NCC Group, han descubierto una vulnerabilidad de ejecución remota de código en los productos Citrix Workspace App y Receiver para Windows.

Solución: 
Detalle: 
  • Se ha identificado una vulnerabilidad en los productos Citrix Workspace App y Receiver para Windows, que podría provocar que no se apliquen las preferencias de acceso a la unidad local, lo que permitiría a un atacante leer/escribir el acceso a las unidades locales de los clientes, otorgando la posibilidad de realizar una ejecución remota de código en el dispositivo del cliente. Se ha reservado el identificador CVE-2019-11634 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en la funcionalidad pingback de los blogs de Liferay

Fecha de publicación: 
14/05/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Liferay Portal 7.0 CE GA7 (7.0.6) y versiones anteriores sin soporte.
Descripción: 

El investigador Christian Mehlmauer ha reportado una vulnerabilidad que afecta a la funcionalidad pingback en los blogs que podría utilizarse para realizar ataques de escaneo de puertos.

Solución: 
  • No existe parche para esta vulnerabilidad. Como medida de mitigación, se aconseja desactivar la funcionalidad pingback. Se recomienda actualizar el portal a Liferay Portal 7.1 CE GA1 (7.1.0) o posterior.
Detalle: 
  • Esta vulnerabilidad permite a atacantes remotos enviar solicitudes HTTP a servidores de Internet y realizar ataques de escaneo de puertos, especificando una URL de origen falsa.

Encuesta valoraciĂ³n