Inicio / Content / Boletín de INCIBE-CERT del 19-11-2020

Boletín de INCIBE-CERT del 19-11-2020

Vulnerabilidad en el core de Drupal

Fecha de publicación: 
19/11/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Versiones anteriores a:

  • 9.0.8;
  • 8.9.9;
  • 8.8.11;
  • 7.74.
Descripción: 
Se ha publicado una vulnerabilidad, de severidad crítica, de tipo ejecución remota de código (RCE), que afecta al core de Drupal.
Solución: 

Actualizar a las versiones 9.0.8, 8.9.9, 8.8.11 o 7.74.

Las versiones de Drupal 8, anteriores a 8.8.x, están al final de su vida útil y ya no reciben cobertura de seguridad.

Además, es recomendable auditar todos los archivos cargados anteriormente para verificar si hay extensiones maliciosas. Concretamente, archivos que incluyan más de una extensión, como nombre de archivo.php.txt o nombre de archivo.html.gif, sin un guión bajo (_) en la extensión. Las siguientes extensiones de archivo deben considerarse peligrosas, incluso cuando van seguidas de una o más extensiones adicionales:

  • phar,
  • php,
  • pl,
  • py,
  • cgi,
  • asp,
  • js,
  • html,
  • htm,
  • phtml.

Este listado no es exhaustivo, por lo que es conveniente evaluar la seguridad de otras extensiones no mencionadas.

Detalle: 

El saneado inadecuado de ciertos nombres de archivo en los archivos cargados, podría provocar que los archivos se interpreten como la extensión incorrecta y sirvan como el tipo MIME incorrecto o se ejecuten como PHP para configuraciones de host concretas. Se ha asignado el identificador CVE-2020-13671 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 
19/11/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Cisco IoT FND, versiones anteriores a 4.6.1;
  • Cisco DNA Spaces Connector, versión 2.2 y anteriores;
  • los siguientes productos de Cisco si están ejecutando una versión vulnerable de Cisco IMC:
    • 5000 Series Enterprise Network Compute System (ENCS) Platforms;
    • UCS C-Series Rack Servers, en modo standalone;
    • UCS E-Series Servers;
    • UCS S-Series Servers, en modo standalone.
Descripción: 

Nikita Abramov, investigador de Positive Technologies, junto con diversas pruebas de seguridad interna, han reportado 3 vulnerabilidades, todas de severidad crítica, de falta de autenticación para función crítica, inyección de comandos del sistema operativo y restricción incorrecta de operaciones dentro de los límites de un búfer de memoria.

Solución: 

Actualizar los productos afectados a las siguientes versiones:

  • Cisco IoT FND, versión 4.6.1 y posteriores;
  • Cisco DNA Spaces Connector, versión 2.3 y posteriores;
  • para la vulnerabilidad CVE-2020-3470, consultar las tablas de la sección Fixed Releases.
Detalle: 
  • Una vulnerabilidad en la API REST de Cisco IoT Field Network Director (FND) podría permitir que un atacante remoto, no autenticado, accediese a la base de datos del backend, al obtener un token CSRF (Cross-Site Request Forgery) y usarlo en las peticiones de la API REST, lo que le permitiría leer, alterar o eliminar información. Se ha asignado el identificador CVE-2020-3531 para esta vulnerabilidad.
  • Una vulnerabilidad en la interfaz de administración basada en la web de Cisco DNA Spaces Connector podría permitir que un atacante remoto, no autenticado, ejecutase comandos arbitrarios en un dispositivo afectado, mediante el envío de peticiones HTTP especialmente diseñadas. Se ha asignado el identificador CVE-2020-3586 para esta vulnerabilidad.
  • Varias vulnerabilidades en el subsistema API de Cisco Integrated Management Controller (IMC) podrían permitir que un atacante remoto, no autenticado, ejecutase código arbitrario con privilegios de root, al enviar una solicitud HTTP, especialmente diseñada, al subsistema API. Se ha asignado el identificador CVE-2020-3470 para esta vulnerabilidad.

Encuesta valoración