Inicio / Content / Boletín de INCIBE-CERT del 25-03-2022

Boletín de INCIBE-CERT del 25-03-2022

Vulnerabilidad RCE en productos Atlassian

Fecha de publicación: 
25/03/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Bitbucket Data Center, versiones:
    • 5.14.x y superiores;
    • 6.x;
    • anteriores a 7.6.14;
    • desde 7.7.x, hasta 7.16.x;
    • desde 7.17.x, hasta anteriores a 7.17.6;
    • desde 7.18.x, hasta anteriores a 7.18.4;
    • desde 7.19.x, hasta anteriores a 7.19.4;
    • 7.20.0.
  • Confluence Data Center: solo se ve afectado, en versiones 5.6.x y posteriores, cuando se instala como un cluster. Para verificar si se está utilizando una instalación en cluster, comprobar el archivo confluence.cfg.xml en el directorio de inicio de Confluence. Si aparece la línea <property name="confluence.cluster">true</property>, ha sido instalado como cluster.
Descripción: 

Benny Jacob (SnowyOwl) ha reportado una vulnerabilidad crítica que podría permitir a un atacante remoto, no autenticado, enviar una petición JoinRequest especialmente diseñada y provocar una ejecución de código arbitrario.

Solución: 

Atlassian planea solucionar esta vulnerabilidad en futuras versiones. Para las actualizaciones, revisar el ticket CONFSERVER-78179.

Hasta entonces, se recomienda restringir el acceso al puerto de Hazelcast utilizando un firewall u otros controles de acceso a la red. El puerto solo debe ser accesible por otros nodos del cluster de Bitbucket o Confluence.

Para Bitbucket Data Center, Hazelcast utiliza el puerto TCP 5701 por defecto

Para Confluence Data Center, Hazelcast utiliza los puertos TCP 5701 y 5801 por defecto.

Detalle: 

Varios productos de Atlassian utilizan el software de terceros Hazelcast, que es vulnerable a ataques de deserialización de Java que podrían provocar la ejecución remota de código por parte de un atacante. Estos productos utilizan Hazelcast cuando están configurados para funcionar como un cluster. Se ha asignado el identificador CVE-2016-10750 para esta vulnerabilidad.

Encuesta valoración

Etiquetas: 

Desbordamiento de búfer basado en pila en productos de SonicWall

Fecha de publicación: 
25/03/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • SonicWall FireWalls v7.0.1-5050 y anteriores de las plataformas:
    • TZ270;
    • TZ270W;
    • TZ370;
    • TZ370W;
    • TZ470;
    • TZ470W;
    • TZ570;
    • TZ570W;
    • TZ570P;
    • TZ670;
    • NSa 2700;
    • NSa 3700;
    • NSa 4700;
    • NSa 5700;
    • NSa 6700;
    • NSsp 10700;
    • NSsp 11700;
    • NSsp 13700;
    • NSv 270;
    • NSv 470;
    • NSv 870.
  • SonicWall NSsp Firewall v7.0.1-R579 y anteriores de la plataforma:
    • NSsp 15700.
  • SonicWall NSv Firewalls v6.5.4.4-44v-21-1452 y anteriores de las plataformas:
    • NSv 10;
    • NSv 25;
    • NSv 50;
    • NSv 100;
    • NSv 200;
    • NSv 300;
    • NSv 400;
    • NSv 800;
    • NSv 1600.
Descripción: 

ZiTong Wang, de Hatlab. DBappSecurity Co. Ltd. ha reportado a SonicWall una vulnerabilidad de severidad crítica, por la que un atacante no autenticado podría provocar un desbordamiento de búfer basado en pila en SonicOS.

Solución: 
  • SonicWall FireWalls v7.0.1-5050: actualizar a 7.0.1-5051 o superior.
  • SonicWall NSsp Firewall v7.0.1-R579: disponible a mediados de abril 2022 (Hotfix build 7.0.1-5030-HF-R844).
  • SonicWall NSv Firewalls v6.5.4.4-44v-21-1452: actualizar a 6.5.4.4-44v-21-1519 o superior.
Detalle: 

Una vulnerabilidad de desbordamiento de búfer basado en pila en la versión HTTP de SonicOS a través de una solicitud HTTP podría permitir a un atacante remoto no autenticado causar una denegación de servicio (DoS) o resultar potencialmente en la ejecución de código en el firewall. Esta vulnerabilidad afecta a las versiones de firmware de SonicOS Gen 6 y Gen 7. Se ha asignado el identificador CVE-2022-22274 para esta vulnerabilidad.

Encuesta valoración