Cross-Site Scripting en IBM WebSphere Portal

Fecha de publicación: 03/07/2017

Descrpción: IBM WebSphere Portal ofrece una aplicación compuesta o infraestructura de “mashup” empresarial y las herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a Servicios). WebSphere Portal contiene una amplia variedad de tecnologías destinadas a desarrollar y mantener portales B2C, B2B y B2E.

El problema, con CVE-2017-1217, reside en un error de validación de entradas que podría permitir a un atacante remoto crear una URL, que al ser cargada por el usuario permita la ejecución de código script arbitrario. El código se origina desde el sitio que ejecuta WebSphere por lo que se ejecutará en el contexto de seguridad de dicho sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.

Recursos afectados: IBM WebSphere Portal 8.5 y 9.0.

Solución:IBM ha publicado una corrección para evitar este problema, disponible con la identificación PI79202.

Actualizar a Cumulative Fix 14 (CF14)

Actualizaciones combinadas acumulativas para WebSphere Portal 8.5.0.0 y 9.0.0

http://www-01.ibm.com/support/docview.wss?uid=swg24037786

Corregidas tres vulnerabilidades en Joomla!

Fecha de publicación: 06/07/2017

Descrpción: Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para los atacantes, lo que lleva a corregir tres nuevas vulnerabilidades de gravedad alta que podrían permitir a atacantes remotos conseguir información sensible y la realización de ataques de cross-site scripting.

El primer problema, con CVE-2017-9933, se debe a una validación incorrecta de la caché que da lugar a la divulgación del contenido de formularios. Por otra parte, con CVE-2017-9934, un cross-site scripting por la ausencia de comprobaciones del token CSRF y una validación incorrecta de entradas. Por último, con CVE-2017-7985, cross-site scriptings en varios componentes por el filtrado inadecuado de caracteres multibyte.

También se han corregido más de 230 problemas no relacionados de forma directa con la seguridad.

Recursos afectados: Joomla!

Solución: Se ha publicado la versión 3.7.3 disponible desde

Para nuevas instalaciones:

https://downloads.joomla.org/cms/joomla3/3-7-3/Joomla_3.7.3-Stable-Full_Package.zip?format=zip

Para actualizaciones:

https://downloads.joomla.org/cms/joomla3/3-7-3

Ejecución remota de código en dispositivos Cisco IOS e IOS XE

Fecha de publicación: 01/07/2017

Descrpción: Cisco ha publicado una alerta de seguridad para informar de múltiples vulnerabilidades en el protocolo SNMP del software IOS e IOS XE, que podrían permitir a atacantes remotos autenticados ejecutar código arbitrario en los dispositivos afectados.

Los problemas se deben a una condición de desbordamiento de búfer en el subsistema SNMP del software Cisco IOS y Cisco IOS XE. Las vulnerabilidades afectan a todas las versiones de SNMP. Para explotar el problema en SNMP versión 2c (o anteriores) el atacante debe conocer el nombre de comunidad para el dispositivo afectado. En la versión 3 el atacante deberá tener credenciales de usuario del sistema afectado.

El atacante podrá explotar estas vulnerabilidades mediante el envío de un paquete SNMP específicamente creado al dispositivo afectado (con IPv4 o IPv6) y podrá conseguir el control total del sistema.

El problema afecta a todos los dispositivos con software Cisco IOS e IOS XE con algunos de los siguientes MIB (Management Information Base) configurado:

  • ADSL-LINE-MIB
  • ALPS-MIB
  • CISCO-ADSL-DMT-LINE-MIB
  • CISCO-BSTUN-MIB
  • CISCO-MAC-AUTH-BYPASS-MIB
  • CISCO-SLB-EXT-MIB
  • CISCO-VOICE-DNIS-MIB
  • CISCO-VOICE-NUMBER-EXPANSION-MIB
  • TN3270E-RT-MIB

El administrador puede consultar la lista de los MIB registrados y habilitados en un dispositivo con el comando “show snmp mib”.

Recursos afectados: protocolo SNMP del software IOS e IOS XE

Solución: Cisco ha publicado recomendaciones y contramedidas para evitar la vulnerabilidad que pasan por permitir solo el acceso SNMP a usuarios fiables, así como monitorizar los sistemas afectados con el comando “show snmp host”. Como contramedida se deben desactivar los MIB afectados del dispositivo. Cisco publicará actualizaciones gratuitas para todos los modelos afectados. Se recomienda consultar el aviso publicado y emplear el Cisco IOS Software Checker para determinar si la versión del software IOS está afectada.

Actualización de seguridad para cURL y libcurl

Fecha de Publicación: 18 de junio de 2017

Se ha publicado un boletín de seguridad del proyecto cURL para alertar de una vulnerabilidad en la librería libcurl y en la propia herramienta curl, que podría permitir a un atacante ejecutar código arbitrario en los sistemas afectados.

cURL y libcurl son una herramienta y librería para descargar ficheros mediante la sintaxis URL a través de diferentes protocolos: DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet y TFTP, y utilizada por millones de usuarios en diversos sistemas operativos, utilidades y aplicaciones webs.

El problema, con CVE-2017-9502, reside en un desbordamiento de búfer en el tratamiento de URLs ‘file:’ específicamente creadas y que podría permitir la ejecución de código arbitrario. El vulnerabilidad se da cuando una URL ‘file:’ sin el ‘//’ que sigue a los dos puntos, o bien los sistemas configurados para usar ‘file’ como protocolo por defecto para las URLs que no especifican el protocolo y la ruta dada comienza con una letra de unidad (por ejemplo, ‘C’). Dada la naturaleza de la vulnerabilidad se ven afectados los sistemas basados en DOS y Windows.

Recursos Afectados: Se ven afectadas las versiones libcurl 7.53.0 hasta la 7.54.0

Solución: Se ha publicado la versión 7.54.1 que soluciona esta vulnerabilidad y otros problemas no relacionados con la seguridad.

Disponible desde:

https://curl.haxx.se/docs/vuln-7.54.1.html

También se ha publicado un parche para evitar la vulnerabilidad:

https://curl.haxx.se/CVE-2017-9502.patch

Vulnerabilidades de Cross-Site Scripting en FortiOS

Fecha de Publicación: 19 de junio de 2017

Fortinet ha confirmado dos vulnerabilidades en FortiOS, el sistema operativo empleado en sus sistemas, que podrían permitir a un atacante remoto sin autenticar construir ataques de cross-site scripting.

Como es habitual en este tipo de ataques los problemas (con CVE-2017-7734 y CVE-2017-7735) residen en un filtrado inadecuado de los datos antes de ser devueltos al usuario. Concretamente, a través del parámetro “Comments” mientras se graban revisions de configuración y en el parámetro “Groups” mientras se crean o editan grupos de usuarios. Esto podría facilitar a un atacante remoto crear una URL, que al ser cargada por el usuario permita la ejecución de código script en el contexto de seguridad del navegador de la víctima autenticada.

Al igual que todo este tipo de ataques podría permitir acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.

Recursos Afectados: Se ven afectadas las versiones FortiOS 5.2.0 a 5.4.4

Solución: Fortinet recomienda la actualización a la versión FortiOS 5.4.5 o 5.6.0

Importante vulnerabilidad en sistemas Linux y *NIX

Fecha de Publicación: 20 de junio de 2017

Bajo el nombre de “Stack Clash” se ha anunciado una vulnerabilidad que afecta a sistemas Linux, OpenBSD, NetBSD, FreeBSD y Solaris que puede permitir a un atacante local conseguir privilegios de root en los sistemas afectados.

La vulnerabilidad reside en el uso de la pila, y el crecimiento de este espacio de memoria por necesidades del programa. Si crece demasiado y se acerca demasiado a otra región de memoria, el programa puede confundir regiones de memoria y un atacante puede explotar esta confusión para sobrescribir la pila con la otra región de memoria, o al revés.

La vulnerabilidad afecta a todos los sistemas Linux, OpenBSD, NetBSD, FreeBSD o Solaris, en i386 o amd64. Aunque otros sistemas operativos y arquitecturas también pueden ser vulnerables. Los exploits y pruebas de concepto desarrolladas por Qualys permiten la elevación local de privilegios, un atacante con acceso local a un sistema podrá aprovechar esta vulnerabilidad para conseguir acceso de root. Aunque los investigadores de Qualys tampoco descartan la posibilidad de ataques remotos en aplicaciones específicas. Hay que destacar el extenso análisis técnico en el aviso de Qualys.

Gracias al aviso responsable de los investigadores y el trabajo con los fabricantes afectados ha permitido que todos los afectados dispongan rápidamente de los parches necesarios para evitar la vulnerabilidad.

Oracle ha publicado un aviso en el que alerta del problema e informa de los parches publicados en: https://support.oracle.com/rs?type=doc&id=2277900.1

De igual manera red Hat también ha publicado una página especial dedicada al problema, por el que se ven afectadas múltiples versiones de sus sistemas:

  • Red Hat Enterprise Linux 5, 6 y 7

  • Red Hat Enterprise MRG 2.5

  • Red Hat Virtualization

  • RHEL Atomic Host

https://access.redhat.com/security/vulnerabilities/stackguard

Otras distribuciones Linux también han publicado actualizaciones:

SUSE:

https://www.novell.com/support/kb/doc.php?id=7020973

Debian:

https://www.debian.org/security/2017/dsa-3886

https://www.debian.org/security/2017/dsa-3887

https://www.debian.org/security/2017/dsa-3888

https://www.debian.org/security/2017/dsa-3889

Ubuntu:

https://www.ubuntu.com/usn/usn-3335-1/

OpenBSD

https://ftp.openbsd.org/pub/OpenBSD/patches/6.1/common/008_exec_subr.patch.sig

Recursos Afectados: La vulnerabilidad afecta a todos los sistemas Linux, OpenBSD, NetBSD, FreeBSD o Solaris, en i386 o amd64.

Solución: Actualizar

Nuevas versiones de Apache HTTP Server corrigen diversas vulnerabilidades

Fecha de Publicación: 21 de junio de 2017

Apache Software Foundation ha publicado nuevas versiones del servidor web Apache destinadas a solucionar cinco vulnerabilidades importantes que podrían permitir a un atacante evitar restricciones de seguridad o provocar condiciones de denegación de servicio.

Apache es el servidor web más popular del mundo, usado por cerca de la mitad de los sitios web, disponible en código fuente y para infinidad de plataformas, incluyendo diversas implementaciones de UNIX, Microsoft Windows , OS/2 y Novell NetWare.

El primer problema reside en el uso de ap_get_basic_auth_pw() por módulos de terceras partes fuera de la fase de autenticación uqe podría dar lugar a que un atacante pueda evitar los requisitos de autenticación (CVE-2017-3167).

También se corrigen vulnerabilidades de denegación de servicio por desreferencia de puntero nulo en mod_ssl cuando otros módulos llaman ap_hook_process_connection() durante una petición HTTP a un puerto HTTPS (CVE-2017-3169). Y por otras dos sobrelecturas de búfer en ap_find_token() (con CVE-2017-7668) y mod_mime (CVE-2017-7679).

Por último, una denegación de servicio por desreferencia de puntero nulo (CVE-2017-7659) en mod_http2 a través de peticiones http/2 maliciosas, que solo afecta a Apache 2.4.25.

El equipo de Apache recomienda a los usuarios de la rama 2.2 actualizar a la rama 2.4, a la versión 2.4.26 que además incluye nuevas funcionalidades y mejoras. Esta versión 2.2.33 se considera como versión de mantenimiento y se ofrece para aquellos usuarios que no puedan actualizar a la rama 2.4 en este momento.

Se han publicado parches individuales para la versión 2.2.33 para cada una de las vulnerabilidades:

https://www.apache.org/dist/httpd/patches/apply_to_2.2.32/CVE-2017-3167.patch

https://www.apache.org/dist/httpd/patches/apply_to_2.2.32/CVE-2017-3169.patch

https://www.apache.org/dist/httpd/patches/apply_to_2.2.32/CVE-2017-7668.patch

https://www.apache.org/dist/httpd/patches/apply_to_2.2.32/CVE-2017-7679.patch

Recursos Afectados: Apache 2.2

Solución: Actualizar, Las nuevas versiones Apache 2.4.26 como 2.2.33 están disponibles desde: https://httpd.apache.org/download.cgi

Actualización crítica por vulnerabilidades en Drupal

Fecha de Publicación: 22 de junio de 2017

El equipo de seguridad de Drupal ha publicado un boletín de seguridad en el que se solucionan tres vulnerabilidades que podrían permitir a un atacante obtener o registrar una cuenta de usuario, ejecutar código arbitrario o acceder a archivos sin autorización.

Drupal es un CMF (Content Management Framework) modular multipropósito y muy configurable, desarrollado bajo licencia GNU/GPL en PHP. Permite la publicación de artículos, imágenes, y otro tipo de archivos con servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y permisos.

El problema más grave, con CVE-2017-6920 y considerado crítico, consiste en un tratamiento inadecuado de objetos PHP por el analizador PECL YAML, que podría permitir la ejecución remota de código. Con CVE-2017-6921, considerada menos crítica una vulnerabilidad debida a que el archivo de recursos REST no valida adecuadamente algunos cambios al manipular archivos. Solo afecta a sitios con el módulo RESTful Web Services (rest) activo, el archivo de recursos REST esté habilitado y permita peticiones PATCH. Un atacante podrá conseguir o registrar una cuenta de usuario con permisos para subir archivos y modificar el archivo de recursos.

Por último, con CVE-2017-6922 y considerada moderadamente crítica, un problema que podría permitir a usuarios anónimos acceder a archivos subidos por otros usuarios anónimos a un sistema de archivos privado. Afecta a Drupal 7 y Drupal 8.

Recursos Afectados: Estas dos vulnerabilidades solo afectan a Drupal 8.

Solución: Se recomienda la actualización a las versiones Drupal core 7.56 o Drupal core 8.3.4, disponibles en: http://ftp.drupal.org/files/projects/drupal-8.3.4.tar.gz

Continúan los problemas en el motor de análisis de malware de Microsoft

Fecha de Publicación: 23 de junio de 2017

Microsoft ha publicado una nueva actualización para su motor de escaneo de malware incluido en la mayoría de los Windows, para evitar una vulnerabilidad crítica que podría permitir a un atacante tomar el control de los sistemas afectados.

En esta ocasión la vulnerabilidad, con CVE-2017-8558, fue anunciada por Tavis Ormandy, conocido investigador de Google Project Zero.

Según el aviso publicado por Microsoft la vulnerabilidad puede aprovecharse cuando el Microsoft Malware Protection Engine analiza un archivo específicamente creado. Este motor de análisis se emplea en Windows Defender, el analizador de malware preinstalado en Windows 7 y posteriores, así como en otros productos de seguridad de Microsoft como: Microsoft Security Essentials, Microsoft Forefront Endpoint Protection 2010, Microsoft Endpoint Protection y Windows Intune Endpoint Protection.

No es el primer problema similar que anuncian los investigadores de Project Zero, este es el tercer reporte en menos de dos meses. Anteriormente Tavis Ormandy ya había reportado un problema y poco después Mateusz Jurczyk (@j00ru) reportó otras ocho vulnerabilidades.

Recursos Afectados: Windows

Solución: El parche se está instalando en los productos configurados con actualizaciones automáticas. Los usuarios pueden comprobar que la versión es 1.1.13903.0 o posterior. También se puede encontrar información para la instalación manual desde: https://support.microsoft.com/kb/2510781

Actualización para OpenVPN

Fecha de Publicación: 24 de junio de 2017

Se ha anunciado la existencia de múltiples vulnerabilidades en OpenVPN que podría permitir a un atacante obtener información de la memoria o provocar condiciones de denegación de servicio.

OpenVPN es una solución cliente/servidor de túneles VPN tanto para sistemas Linux, Windows, Android o iOS . Ofrece conectividad punto-a-punto con validación jerárquica de usuarios y host conectados remotamente, con muy diversas configuraciones. Está publicado bajo la licencia GPL, de software libre.

El problema considerado más grave, con CVE-2017-7508, reside en el tratamiento de ASSERT() en paquetes IPv6 específicamente construidos. Podría permitir desconectar un servidor o cliente OpenVPN si están habilitados IPv6 y –mssfix y se conocen las redes IPv6 utilizadas en la VPN.

Si los clientes usan un proxy HTTP con autenticación NTLM un atacante MITM entre el cliente y el proxy puede provocar la caída del cliente o la obtención de como máximo 96 bytes de memoria de la pila. Es probable que el bloque de memoria descrito contenga la contraseña del proxy (CVE-2017-7520).

Una vulnerabilidad de doble liberación de memoria en configuraciones que usen la opción –x509-alt-username (CVE-2017-7521). Diversas fugas de memoria explotables remotamente podrían provocar condiciones de denegación de servicio (CVE-2017-7521).

Un cliente remoto autenticado podría provocar condiciones de denegación de servicio mediante el envío de un certificado con un carácter NULL incrustado (CVE-2017-7522). Solo afecta a versiones 2.4 cuando se usa la opción –x509-track. Por último, una desreferencia de puntero nulo en establish_http_proxy_passthru(). También se han corregido otros problemas con poco o ningún impacto práctico en la seguridad.

Recursos Afectados: versiones anteriores a las 2.4.3 y 2.3.17

Solución: OpenVPN ha publicado las versiones 2.4.3 y 2.3.17 que corrigen estas vulnerabilidades.

Disponibles desde: https://openvpn.net/index.php/open-source/downloads.html