Inicio / Content / Boletín de INCIBE_CERT del 24-01-2019

Boletín de INCIBE_CERT del 24-01-2019

Ejecución remota de código en el gestor de paquetes APT

Fecha de publicación: 
24/01/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Gestor de paquetes APT, versiones anteriores a la 1.4.9
Descripción: 

El investigador de seguridad Max Justicz ha descubierto una vulnerabilidad que permite la ejecución remota de código en la utilidad apt-get del gestor de paquetes APT, usada por distribuciones basadas en Debian.

Solución: 
  • Se podría evitar este tipo de ataque utilizando repositorios HTTPS por parte de APT, para ello es necesario instalar el paquete apt-transport-https.
  • Actualizar, con la mayor brevedad posible, a la versión 1.4.9 de APT.

Para evitar que la vulnerabilidad sea explotada al realizar estas acciones, si el paquete se redirige de forma predeterminada, será necesario elegir diferentes réplicas o descargar el paquete directamente. Las siguientes instrucciones para Debian y Ubuntu indican cómo hacerlo correctamente.

Detalle: 
  • Los redireccionamientos HTTP de APT ayudan a las máquinas Linux a encontrar automáticamente el servidor espejo adecuado para descargar paquetes de software cuando otros no están disponibles, devolviendo una respuesta con la ubicación del siguiente servidor desde donde el cliente debe solicitar el paquete si el primer servidor falla de alguna manera. Esto puede permitir que un atacante, en un escenario de MitM (Man in the Middle), pueda inyectar contenido malicioso en los paquetes descargados por APT y engañar así al sistema para que instale paquetes alterados. Se ha reservado el identificador CVE-2019-3462 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 
24/01/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Cisco SD-WAN, versiones anteriores a 18.4.0 para los productos:
    • vBond Orchestrator Software
    • vEdge 100 Series Routers
    • vEdge 1000 Series Routers
    • vEdge 2000 Series Routers
    • vEdge 5000 Series Routers
    • vEdge Cloud Router Platform
    • vManage Network Management Software
    • vSmart Controller Software
  • Cisco Webex Business Suite WBS32 sites, todas las versiones de Webex Network Recording Player y Webex Player anteriores a la versión WBS32.15.33.
  • Cisco Webex Business Suite WBS33 sites, todas las versiones de Webex Network Recording Player y Webex Player anteriores a la versión WBS33.6.1 y WBS 33.7.0.
  • Cisco Webex Meetings Online, todas las versiones de Webex Network Recording Player y Webex Player anteriores a la versión 1.3.40.
  • Cisco Webex Meetings Server, todas las versiones de Webex Network Recording Player anteriores a la versión 2.8MR3 SecurityPatch1 o 3.0MR2 SecurityPatch2.
  • Cisco Webex Teams, versiones anteriores a 3.0.10260.
  • Cisco Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers, con versiones desde 1.4.2.15 hasta 1.4.2.19.
  • Connected Grid Network Management System, versiones anteriores a 3.0 de IoT-FND.
  • Cisco Firepower Threat Defense Software, versión 6.3.0 cuando se ejecuta en las plataformas Firepower 4100 o Firepower 9300 Series.
  • Cisco Identity Services Engine (ISE), versiones anteriores a 2.4 patch 1.
Descripción: 

Cisco ha publicado 12 vulnerabilidades en varios de sus productos, siendo 1 de severidad crítica y 11 de severidad alta.

Solución: 

Cisco ha puesto a disposición de los usuarios diversas actualizaciones en función del producto afectado.

Detalle: 

La vulnerabilidad de severidad crítica es la siguiente:

  • Una verificación incorrecta de los límites por parte del vContainer permitiría a un atacante remoto autenticado provocar una condición de denegación de servicio o ejecutar código arbitrario como usuario root. Se ha reservado el identificador CVE-2019-1651 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han reservado los identificadores: CVE-2019-1636, CVE-2019-1637, CVE-2019-1638, CVE-2019-1639, CVE-2019-1640, CVE-2019-1641, CVE-2019-1647, CVE-2019-1648, CVE-2019-1650, CVE-2019-1646, CVE-2019-1652, CVE-2019-1653, CVE-2019-1644, CVE-2019-1669 y CVE-2018-15459.

Encuesta valoración

Vulnerabilidad TLS Padding Oracle en productos Citrix

Fecha de publicación: 
24/01/2019
Importancia: 
4 - Alta
Recursos afectados: 

Se ven afectadas las plataformas que no se encuentran en la siguiente lista y que ejecutan las siguientes versiones de Citrix ADC y NetScaler Gateway, incluidas las instancias de Citrix ADC en plataformas SDX que utilizan aceleración de hardware mediante una función virtual asignada (VF):

  • Citrix ADC y NetScaler Gateway versión 12.1 anterior a la build 50.31
  • Citrix ADC and NetScaler Gateway versión 12.0 anterior a la build 60.9
  • Citrix ADC and NetScaler Gateway versión 11.1 anterior a la build 60.14
  • Citrix ADC and NetScaler Gateway versión 11.0 anterior a la build 72.17
  • Citrix ADC and NetScaler Gateway versión 10.5 anterior a la build 69.5

Las siguientes plataformas no se ven afectadas y no requieren la actualización del firmware:

  • MPX 5900 series
  • MPX/SDX 8900 series
  • MPX/SDX 15000-50G
  • MPX/SDX 26000-50S series
  • MPX/SDX 26000-100G series
  • MPX/SDX 26000 series
  • VPX
Descripción: 

Se ha identificado una vulnerabilidad en las plataformas Citrix Application Delivery Controller (ADC), formalmente conocido como NetScaler ADC, y NetScaler Gateway que podría permitir a un atacante explotar el dispositivo para descifrar el tráfico TLS.

Solución: 
  • Los dispositivos Citrix ADC y NetScaler Gateway que han desactivado las suites de cifrado basadas en CBC no se ven afectados por esta vulnerabilidad. Citrix también recomienda priorizar los cifrados basados en GCM.
  • Citrix recomienda que los clientes afectados apliquen la mitigación adecuada o actualicen todos sus dispositivos vulnerables (Citrix ADC y NetScaler Gateway) a una versión del firmware del dispositivo que contenga una solución para este problema lo antes posible.
Detalle: 
  • La aceleración de hardware utilizada por las plataformas Citrix ADC y NetScaler Gateway podría permitir a un atacante explotar el dispositivo para descifrar el tráfico TLS. Esta vulnerabilidad no permite directamente a un atacante obtener la clave privada de TLS. Se ha reservado el identificador CVE-2019-6485 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de DoS en Apache HTTP Server

Fecha de publicación: 
24/01/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Apache HTTP Server versión 2.4.37 que tiene habilitado el módulo mod_ssl al usar OpenSSL 1.1.1 o posterior.
Descripción: 

Una vulnerabilidad en el módulo mod_ssl de Apache HTTP Server permitiría que un atacante remoto no autenticado genere una condición de denegación de servicio (DoS) en el sistema objetivo.

Solución: 
Detalle: 
  • Esta vulnerabilidad se origina debido al manejo inadecuado de los intentos de renegociación por parte del software afectado cuando se utiliza OpenSSL 1.1.1 o posterior. Un atacante podría explotar esta vulnerabilidad enviando una solicitud con información maliciosa a un sistema objetivo, causando que el módulo mod_ssl entre en un bucle y no responda, provocando una condición de denegación de servicio. Se ha reservado el identificador CVE-2019-0190 para esta vulnerabilidad.

Encuesta valoración