Corregidas graves vulnerabilidades en EMC y VMware vSphere Data Protection
Los investigadores de Digital Defense, han publicado un reporte alertando de tres vulnerabilidades por salto de restricciones que permitirán tomar el control total del servidor:
- Salto de restricciones de autenticación a través de “SecurityService” (CVE-2017-15548):
Existen unas incorrectas políticas de seguridad a la hora de controlar las peticiones SOAP al servidor, que podrían ser utilizadas para saltar restricciones de autenticación y poder realizar un login válido. - Salto de restricciones de acceso a ficheros a través de “UserInputService” (CVE-2017-15550):
- Salto de restricciones por subida de ficheros a través de la clase “UserInputService” (CVE-2017-15549):
Existiría una incorrecta validación de usuario en la clase “UserInputService”, en concreto en el método “getFileContents”, que permitiría acceder y descargar ficheros del servidor. Además, al estar ejecutándose en el servidor como root, se tendría acceso a cualquier fichero del mismo.
Existiría una incorrecta validación de parámetros en el método “saveFileContents”, que permitiría generar rutas arbitrarias de subida de ficheros al servidor.
Todas las vulnerabilidades, en combinación, permitirían conseguir un control total del servidor, bien mediante la subida de una shell o la modificación de los ficheros de configuración y acceso para crear nuevos credenciales.
Tanto Dell EMC como VMware han publicado los parches necesarios para corregir urgentemente estas vulnerabilidades, siendo las versiones afectadas las siguientes:
- Avamar Server 7.1.x, 7.2.x, 7.3.x, 7.4. x, 7.5.0
- NetWorker Virtual Edition 0.x, 9.1.x, 9.2.x
- Integrated Data Protection Appliance 2.0
- VMware vSphere Data Protection 5.x, 6.x
@jsmesa
http://seclists.org/fulldisclosure/2018/Jan/17
Powered by WPeMatico