Múltiples vulnerabilidades en diversos productos de Nuuo

Fecha de publicación 15/10/2018
Importancia
5 - Crítica
Recursos Afectados
  • NVRmini2 y NVRsolo, versión 3.8.0 y anteriores.
  • CMS, versión 3.1 y anteriores.

[Actualización 21/11/2018]:

  • CMS, versión 3.3 y anteriores.
Descripción

Los investigadores Pedro Ribeiro, Ariele Caltabiano (kimiya) de 9SG Security Team y Mat Powell de Trend Micro, han identificado varias vulnerabilidades del tipo desbordamiento de búfer, código de depuración sobrante, uso de valores sin suficiente aleatoriedad, uso de funciones obsoletas, asignación incorrecta de permisos y credenciales embebidas. Un atacante podría conseguir la ejecución remota de código y la modificación de cuentas de usuario.

Solución
  • Para NVRmini2 y NVRsolo, actualizar a la versión de firmware 3.9.1.
  • Para CMS, actualizar a la versión de firmware 3.3
Detalle
  • Aprovechando un desbordamiento de búfer, un atacante no autenticado podría conseguir la ejecución remota de código. Se ha reservado el identificador CVE-2018-1149 para esta vulnerabilidad.
  • Un atacante remoto no autenticado podría aprovechar ficheros existentes en el sistema para ganar acceso y modificar datos sensibles de los usuarios. Se ha reservado el identificador CVE-2018-1150 para esta vulnerabilidad.
  • Un atacante podría obtener el ID de sesión activa generado por el mecanismo de identificación de sesiones de la aplicación y conseguir la ejecución remota de código. Se ha reservado el identificador CVE-2018-17888 para esta vulnerabilidad.
  • Mediante funciones obsoletas e inseguras utilizadas por la aplicación, un atacante podría conseguir la ejecución de código remoto. Se ha reservado el identificador CVE-2018-17890 para esta vulnerabilidad.
  • El método de control de cuentas de usuario no inicializa de forma adecuada las características de seguridad de las cuentas de usuario, lo que podría permitir a un atacante la ejecución remota de código. Se ha reservado el identificador CVE-2018-17892 para esta vulnerabilidad.
  • Lass cuentas por defecto creadas por la aplicación disponen de credenciales embebidas, lo que podría permitir a un atacante el acceso privilegiado al sistema. Se ha reservado el identificador CVE-2018-17894 para esta vulnerabilidad.

[Actualización 21/11/2018]:

  • La aplicación permite que una entrada externa construya una ruta de acceso que puede ser resuelta fuera del directorio deseado. Esto podría permitir a un atacante hacerse pasar por un usuario legítimo, obtener información restringida o ejecutar código arbitrario. Se ha asignado el identificador CVE-2018-17934 para esta vulnerabilidad.
  • La carga de archivos arbitrarios que pueden modificar o sobreescribir archivos de configuración en el servidor, podría permitir la ejecución remota de código. Se ha asignado el identificador CVE-2018-17936 para esta vulnerabilidad.
  • La inyección de caracteres SQL arbitrarios, podría utilizarse para inyectar SQL en una sentencia de ejecución y permitir la ejecución arbitraria de código. Se ha asignado el identificador CVE-2018-18982 para esta vulnerabilidad.

Encuesta valoración