Ejecución remota de código en Sensor Management Server de Keysight Technologies

Fecha de publicación 11/08/2022
Importancia
5 - Crítica
Recursos Afectados

Keysight Sensor Management Server (SMS).

Descripción

Inivestigadores de la empresa Tenable han publicado dos vulnerabilidades críticas que podrían permitir a un atacante la ejecución remota de código.

Solución

Aplicar el parche suministrado por el fabricante.

Detalle
  • Una limitación incorrecta de la ruta a un directorio restringido en el método com.keysight.tentacle.licensing.LicenseManager.addLicenseFile() podría permitir a un atacante remoto, no autenticado, la ejecución remota de código, mediante la carga de archivos arbitrarios en el host de SMS. Se ha asignado el identificador CVE-2022-38129 para esta vulnerabilidad.
  • El método com.keysight.tentacle.config.ResourceManager.smsRestoreDatabaseZip(), utilizado para restaurar la base de datos HSQLDB utilizada en SMS, toma la ruta del archivo de base de datos comprimido como único parámetro. Un atacante remoto, no autenticado, podría especificar una ruta UNC para el archivo de la base de datos (por ejemplo, \<host del atacante>\sms\<attacker-db.zip>), controlando el contenido de la base de datos a restaurar. Se ha asignado el identificador CVE-2022-38130 para esta vulnerabilidad.

Encuesta valoración