Home / Node / Boletín de INCIBE-CERT del 09-06-2020

Boletín de INCIBE-CERT del 09-06-2020

Múltiples vulnerabilidades en Liferay Portal

Publication date: 
06/09/2020
Importance: 
5 - Crítica
Affected resources: 

Liferay Portal, versiones:

  • 7.2.1 y anteriores;
  • 7.x anteriores a 7.3.2;
  • 7.1.3, 7.2.0, 7.2.1 y posiblemente versiones anteriores no compatibles.
Description: 

Varios investigadores han detectado múltiples vulnerabilidades en el gestor de contenidos Liferay Portal, 4 de severidad crítica (clasificado por el fabricante como severity 1) y 11 de severidad alta y media (severity 2 según el baremo empleado por Liferay). Los tipos de vulnerabilidad son: deserialización en Java, exposición de credenciales LDAP, pérdida de contraseña del proveedor de datos REST, ejecución remota de código, CSRF, SSRF, XSS, MitM, elusión de restricción de extensión de archivos, acceso a directorios no controlado, inyección de correo, falta de comprobación de permisos de usuarios e instancia no configurada de un widget instanciable.

Solution: 

Actualizar a las siguientes versiones:

Detail: 

Un atacante podría realizar las siguientes acciones si aprovechara alguna de las vulnerabilidades enumeradas anteriormente:

  • intercepción y modificación de comunicaciones;
  • obtención de credenciales LDAP;
  • un usuario remoto, autenticado, podría obtener la contraseña de REST Data Providers. Se ha reservado el identificador CVE-2020-13444 para esta vulnerabilidad;
  • un usuario remoto, autenticado, podría ejecutar código arbitrario a través de plantillas especialmente diseñadas. Se ha reservado el identificador CVE-2020-13445 para esta vulnerabilidad;
  • acceso a información sensible;
  • un atacante remoto podría inyectar un script web arbitrario o HTML;
  • sobreescritura de archivos en el sistema;
  • ataque de phishing;
  • redirigir al usuario a un sitio web externo;
  • usuarios autenticados, remotos, podrían consultar grupos de usuarios que pertenecen al sitio web a través del panel de administración de la propia web.

Encuesta valoración

Vulnerabilidad en la implementación de UPnP

Publication date: 
06/09/2020
Importance: 
5 - Crítica
Affected resources: 

Protocolo Universal Plug and Play (UPnP), versión anterior al 17 de abril de 2020.

Description: 

Yunus Çadirci ha reportado una vulnerabilidad en el protocolo Universal Plug and Play (UPnP) que podría permitir el envío de tráfico a destinos arbitrarios usando la funcionalidad SUBSCRIBE.

Solution: 
  • La OCF ha actualizado la especificación UPnP para abordar este problema. Los usuarios deben monitorizar los canales de soporte de los vendedores a la espera de que estos implementen la nueva especificación SUBSCRIBE.
  • Se insta a los fabricantes de dispositivos a que deshabiliten la capacidad SUBSCRIBE en su configuración predeterminada y a que exijan a los usuarios que habiliten explícitamente esta función con las restricciones de red apropiadas para limitar su uso a una red de área local de confianza.
  • La siguiente regla del IDS de Suricata busca cualquier solicitud de HTTP SUBSCRIBE a una red probablemente externa, es decir, no las direcciones RFC1918, ni RFC4193. Los administradores de red y los proveedores de servicios de Internet pueden desplegar esta firma en el punto de acceso a Internet para detectar cualquier solicitud anómala de SUSCRIPCIÓN que llegue a sus usuarios.
    • alert http any any -> ![fd00::/8,192.168.0.0/16,10.0.0.0/8,172.16.0.0/12] any (msg:"UPnP SUBSCRIBE request seen to external network VU#339275: CVE- 2020-12695 https://kb.cert.org "; content: "subscribe"; nocase; http_met hod; sid:1367339275;)
Detail: 

Una vulnerabilidad en la capacidad de UPnP SUBSCRIBE podría permitir a un atacante remoto, no autenticado, enviar grandes cantidades de datos a destinos arbitrarios accesibles a través de Internet, lo que podría conducir a una denegación de servicio distribuida (DDoS), exfiltración de datos y otros comportamientos inesperados de la red. Se ha asignado el identificador CVE-2020-12695 para esta vulnerabilidad también denominada Call Stranger.

Encuesta valoración