Etiqueta: security

Vulnerabilidades en VMware vRealize Automation 7

VMware ha publicado un boletín de seguridad con el objetivo de corregir dos vulnerabilidades en el panel de control de vRealize Automation, ambas relacionadas con el robo de sesiones de usuario

VMware vRealize Suite es una plataforma orientada a la gestión de la nube. De esta suite forma parte VMware vRealize Automation, la parte encargada de automatizar varios aspectos de la gestión de la nube, que presenta al usuario un panel de control web como parte de su funcionalidad. Precisamente a este panel mencionado le afectan dos vulnerabilidades relacionadas con el robo de sesiones de usuario,

La primera de las vulnerabilidades, identificada como CVE-2018-6958, es el clásico cross-site scripting. Básicamente consiste en la posibilidad de inyectar código JavaScript de forma inesperada en una página web, cosa que es posible porque la página web no limpia adecuadamente la entrada de datos de un usuario. Y por tanto, éste puede introducir datos especialmente diseñados para provocar la inyección. De hecho, es particularmente peligroso cuando los datos especialmente diseñados persisten de una carga de la página a otra, por almacenarse en la base de datos de la página. Esto permite que otro usuario distinto sufra la ejecución de la inyecciónJavaScript. El escenario descrito es de los más peligrosos para esta vulnerabilidad, y puede permitir el robo de sesión al obtener la cookie de otro usuario.

La segunda vulnerabilidad, con identificador CVE-2018-6958, refleja un problema en el manejo de identificadores de sesión de usuario. Según afirman, puede llevar a que se secuestre la sesión de un usuario. Si bien no especifican cómo, es bastante probable que sea porque los identificadores de sesión generados sigan un patrón, y que por tanto sea posible averiguar identificadores existentes o predecir los identificadores futuros. Ya que losidentificadores de sesión se suelen presentar como una cookie, sería tan fácil como una vez obtenido el identificador de otro usuario, presentarlo como tuyo introduciendo esa cookie en tu navegador.

Ambas vulnerabilidades afectan a distintas versiones de la rama 7 de VMware vRealize Automation, y se han publicado versiones corregidas según indica el mismo boletín informativo.



Más información:
 
VMSA-2018-0009: vRealize Automation updates address multiple security issues
https://www.vmware.com/security/advisories/VMSA-2018-0009.html

Cisco soluciona 23 vulnerabilidades en múltiples dispositivos

Cisco ha publicado 23 boletines de seguridad para solucionar otras tantas vulnerabilidades (tres de gravedad críticauna de gravedad alta y el resto de importancia media) en múltiples productos que podrían permitir la ejecución de código arbitrario, provocar denegaciones de servicio, realizar ataques de Cross-Site Scripting, inyectar comandos, acceder al dispositivo sin autorización entre otros ataques.

Los productos afectados son:

  • Cisco 550X Series Stackable Managed Switches SNMP
  • Cisco Data Center Network Manager
  • Cisco Identity Services Engine
  • Cisco IOS e IOS XE Software Cluster Management Protocol
  • Cisco Prime Collaboration Provisioning
  • Cisco Prime Data Center Network Manager
  • Cisco Registered Envelope Service
  • Cisco Secure Access Control Server
  • Cisco Secure Access Control System
  • Cisco Security Manager DesktopServlet
  • Cisco StarOS CLI
  • Cisco UCS Director
  • Cisco Videoscape AnyRes Live
  • Cisco Web Security Appliance

La primera vulnerabilidad considerada crítica afecta a Cisco Prime Collaboration Provisioning (PCP). Con CVE-2018-0141, una vez más, el uso de contraseñas estáticas por defecto podría permitir a un atacante local sin autenticar acceder al sistema y posteriormente conseguir permisos administrativos.

Con CVE-2018-0147, una vulnerabilidad en Cisco Secure Access Control System (ACS) podría permitir a un atacante remoto no autenticado ejecutar código arbitrario debido a un error a la hora de deserializar código Java.

La última vulnerabilidad crítica (CVE-2017-3881) permitiría también la ejecución remota de código arbitrario en Cisco Cluster Management Protocol (CMP) debido a errores a la hora de restringir y validar comandos Telnet específicos del protocolo CMP.

El primer problema considerado de gravedad alta afecta al software Cisco Web Security Appliance y permitiría a un atacante remoto acceder al servidor FTP sin conocer la contraseña, tan solo proporcionando un nombre de usuario válido.

Otros problemas de gravedad media son:

  • Revelación de información sensible mediante ataques de canal lateral a la CPU (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
  • Ataques de Cross-Site scripting en Cisco Videoscape AnyRes Live (CVE-2018-0220)
  • Ataques de Cross-Site scripting en Cisco UCS Director (CVE-2018-0219)
  • Inyección de comandos en Cisco StarOS CLI (CVE-2018-0224, CVE-2018-0217)
  • Cross-Site Scripting reflejado en Cisco Security Manager DesktopServlet (CVE-2018-0223)
  • Cross-Site Scripting en Cisco Registered Envelope Service (CVE-2018-0208)
  • Cross-Site Scripting en Cisco Prime Data Center Network Manager (CVE-2018-0144)
  • Inyección de comandos, CSRF, elevación de privilegios y denegación de servicio en Cisco Identity Services Engine (CVE-2018-0221, CVE-2018-0216, CVE-2018-0215, CVE-2018-0214, CVE-2018-0213, CVE-2018-0212, CVE-2018-0211)
  • CSRF en Cisco Data Center Network Manager (CVE-2018-0210)
  • Inyección de entidades XML externas en Cisco Secure Access Control Server (CVE-2018-0207)
  • Denegación de servicio en Cisco 550X Series Stackable Managed Switches (CVE-2018-0209)

Se recomienda consultar las alertas publicadas para obtener información sobre disponibilidad de parches y actualizaciones.

Más información:

Cisco Security Advisories and Alerts
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&last_published=2018+Mar&sort=-day_sir&limit=50#~Vulnerabilities

CPU Side-Channel Information Disclosure Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel