Home / Node / Boletín de INCIBE-CERT del 13-07-2021

Boletín de INCIBE-CERT del 13-07-2021

Ejecución remota de código en Access Management de ForgeRock

Publication date: 
07/13/2021
Importance: 
5 - Crítica
Affected resources: 

Access Management, versiones:

  • 6.0.0.x;
  • 6.5.0.x;
  • 6.5.1;
  • 6.5.2.x;
  • 6.5.3;
  • versiones antiguas sin soporte.

Las versiones 7 y superiores de Access Management no están afectadas.

Description: 

ForgeRock ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante realizar una ejecución remota de código (RCE).

Solution: 

ForgeRock recomienda aplicar los workarounds como un primer paso, y a continuación aplicar el patch 6.5.3, que puede instalarse en las siguientes versiones, siguiendo la guía proporcionada por el fabricantes:

  • 6.5.3;
  • 6.5.2.x;
  • 6.5.1;
  • 6.5.0.x;
  • 6.0.0.x.
Detail: 

Una vulnerabilidad de ejecución remota de código en el componente Core Server de ForgeRock Access Management podría permitir a un atacante, mediante el envío de una solicitud especialmente diseñada a un endpoint remoto expuesto, ejecutar comandos en el contexto del usuario actual, no como usuario root (a menos que ForgeRock AM se ejecute como usuario root). Esto le permitiría extraer credenciales y certificados, o ganar un punto de apoyo adicional en el host mediante el uso de algún tipo de shell (como la herramienta Cobalt Strike). Se ha asignado el identificador CVE-2021-35464 para esta vulnerabilidad.

Encuesta valoración

Ejecución remota de código en productos Serv-U de SolarWinds

Publication date: 
07/13/2021
Importance: 
5 - Crítica
Affected resources: 
  • Serv-U Managed File Transfer Server, versión 15.2.3 HF1 y anteriores;
  • Serv-U Secure FTP, versión 15.2.3 HF1 y anteriores.
Description: 

Microsoft ha reportado a SolarWinds una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto realizar una escalada de privilegios y ejecutar código arbitrario.

Solution: 

Actualizar a la versión 15.2.3 HF2 a través del portal del cliente, siguiendo las indicaciones recogidas de la tabla publicada en el aviso del fabricante.

Detail: 

Una vulnerabilidad de ejecución remota de código en los productos afectados podría permitir a un atacante remoto ejecutar código arbitrario con privilegios para instalar programas; ver, cambiar o eliminar datos; o ejecutar programas. Se ha asignado el identificador CVE-2021-35211 para esta vulnerabilidad.

Encuesta valoración

[Actualización 13/07/2021] Múltiples vulnerabilidades en productos VMware

Publication date: 
05/26/2021
Importance: 
5 - Crítica
Affected resources: 
  • vCenter Server, versiones:
    • 7.0;
    • 6.7;
    • 6.5.
  • Cloud Foundation (vCenter Server), versiones:
    • 4.x;
    • 3.x.

[Actualización 13/07/2021]

Todas las versiones activas de:

  • HPE SimpliVity 2600 Gen10,
  • HPE SimpliVity 2600,
  • HPE SimpliVity 325,
  • HPE SimpliVity 380 Gen10,
  • HPE SimpliVity 380 Gen10 G,
  • HPE SimpliVity 380 Gen10 H,
  • HPE SimpliVity 380 Gen9,
  • SimpliVity OmniCube,
  • SimpliVity OmniStack para Cisco,
  • SimpliVity OmniStack para Dell,
  • SimpliVity OmniStack para Lenovo.
Description: 

Ricter Z, investigador de 360 Noah Lab, ha reportado una vulnerabilidad crítica de ejecución remota de código. También se ha detectado otra vulnerabilidad, de severidad media, en el mecanismo de autenticación de varios productos de VMware.

Solution: 

Actualizar los productos afectados a las siguientes versiones:

Detail: 
  • El cliente de vSphere (HTML5) contiene una vulnerabilidad de ejecución remota de código debido a la falta de validación de los datos de entrada en el complemento Virtual SAN Health Check que está habilitado por defecto en vCenter Server. Un atacante, con acceso de red al puerto 443, podría aprovecharlo para ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente que aloja vCenter Server. Se ha asignado el identificador CVE-2021-21985 para esta vulnerabilidad crítica.

Para la vulnerabilidad con severidad media, se ha asignado el identificador CVE-2021-21986.

Encuesta valoración