SonciWall advierte de múltiples fallas

Recientemente la empresa orientada a la ciberseguridad SonicWall ha lanzado un comunicado a clientes para que realicen las actualizaciones que buscan cubrir múltiples vulnerabilidades que afectan las suites de software de gestión de firewall Global Management System (GMS) y de motor de informes de red Analytics de la empresa.

La empresa inicio los trabajos necesarios para identificar las vulnerabilidades en productos y poder remediar cualquier inconveniente en estos, lo cual logran mediante la colaboración de terceros, quienes realizas análisis forenses como parte del desarrollo y pruebas de los productos.

Como resultado de dichas pruebas, la empresa pudo abordar un total de 15 problemas de seguridad en sus productos, entre los cuales se resaltan cuatro vulnerabilidades que se han catalogadas como críticas y que permiten a un atacante evadir la autenticación, lo que podría repercutir en una potencial exposición de información sensible a un actor malicioso.

Entre otras de las vulnerabilidades a resaltar, producto de los esfuerzos conjuntos de la compañía y terceros, es una vulnerabilidad que permite a un actor malicioso ganar acceso a sistemas locales vulnerables ejecutando GMS 9.3.2-SP1 o anterior y analytics 2.5.0.4-R7 o anterior, posterior a evadir la autenticación.

Las vulnerabilidades abordadas por la empresa se describen a continuación:

CVEDescriptionCVSS
CVE-2023-34123Clave de restablecimiento de contraseña predecible7.5 (Alto)
CVE-2023-34124Anulación de la autenticación de servicios web9.4 (Critico)
CVE-2023-34125Lectura arbitraria de archivos post-autenticada a través del cruce de directorios de archivos de copia de seguridad 6.5 (Medio)
CVE-2023-34126Carga arbitraria de archivos post-autenticada7.1 (alto)
CVE-2023-34127Inyección de comandos post-autenticados8.8 (alto)
CVE-2023-34128Credenciales de Tomcat codificadas (escalada de privilegios)6.5 (Medio)
CVE-2023-34129Escritura de archivos arbitrarios post-autenticados a través del servicio web (Zip Slip)7.1 (alto)
CVE-2023-34130Uso de un algoritmo criptográfico obsoleto con una clave codificada.5.3 (Medio)
CVE-2023-34131Fuga de información sensible no autenticada5.3 (Medio)
CVE-2023-34132La función hash del cliente permite pasar el hash4.9 (Medio)
CVE-2023-34133Múltiples problemas de inyección SQL no autenticada y evasión del filtro de seguridad9.8 (Critico)
CVE-2023-34134Lectura del hash de la contraseña a través del servicio web9.8 (Critico)
CVE-2023-34135Lectura de archivos arbitrarios autenticados a través de un servicio web6.5 (Medio)
CVE-2023-34136Carga de archivos no autenticada6.5 (Medio)
CVE-2023-34137Anulación de la autenticación CAS9.4 (Critico)

 

Como se hizo mención anteriormente, las cuatro vulnerabilidades catalogadas como criticas pueden ser explotados en ataques de baja complejidad los cuales no requieren interacción alguna del usuario. De ser explotadas exitosamente, permitirían a un usuario no autenticado tener acceso a información normalmente inaccesible. Una vez en el sistema, los atacantes pueden manipular, o eliminar estos datos, lo que resulta en “cambios persistentes” en el contenido o la funcionalidad de la aplicación pirateada.

A l momento de esta publicación no hay reportes de explotación activa o prueba de conceptos (PoC) de las vulnerabilidades en cuestión. La empresa no provee ninguna solución temporal o workaround, en su lugar, SonicWall PSIRT insta a todas las organizaciones que hacen uso de las versiones afectadas de GMS/Analytics a las versiones que se describen a continuación.

Versiones afectadas:

  • GMS 9.3.2-PS1 y anteriores
  • Analytics 2.5.0.4-R7 y anteriores

Versiones parcheadas:

  • GMS – Virtual Appliance 9.3.9330 y versiones superiores.
  • GMS – Windows 9.3.9330 y versiones superiores.
  • Analytics- Analytics 2.5.2-R9 y versiones superiores.

Related Post