Ejecución remota de código en Sensor Management Server de Keysight Technologies
Fecha de publicación 11/08/2022
Identificador
INCIBE-2022-0879
Importancia
5 - Crítica
Recursos Afectados
Keysight Sensor Management Server (SMS).
Descripción
Inivestigadores de la empresa Tenable han publicado dos vulnerabilidades críticas que podrían permitir a un atacante la ejecución remota de código.
Solución
Aplicar el parche suministrado por el fabricante.
Detalle
- Una limitación incorrecta de la ruta a un directorio restringido en el método com.keysight.tentacle.licensing.LicenseManager.addLicenseFile() podría permitir a un atacante remoto, no autenticado, la ejecución remota de código, mediante la carga de archivos arbitrarios en el host de SMS. Se ha asignado el identificador CVE-2022-38129 para esta vulnerabilidad.
- El método com.keysight.tentacle.config.ResourceManager.smsRestoreDatabaseZip(), utilizado para restaurar la base de datos HSQLDB utilizada en SMS, toma la ruta del archivo de base de datos comprimido como único parámetro. Un atacante remoto, no autenticado, podría especificar una ruta UNC para el archivo de la base de datos (por ejemplo, \<host del atacante>\sms\<attacker-db.zip>), controlando el contenido de la base de datos a restaurar. Se ha asignado el identificador CVE-2022-38130 para esta vulnerabilidad.
Listado de referencias
Etiquetas