Dos nuevos avisos de TI
Ejecución remota de código en Apache Tomcat
Apache Tomcat, versiones:
- desde 11.0.0-M1 hasta 11.0.1;
- desde 10.1.0-M1 hasta 10.1.33;
- desde 9.0.0.M1 hasta 9.0.97.
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.
Actualizar a las siguientes versiones de Apache Tomcat:
- 11.0.2 o posterior.
- 10.1.34 o posterior.
- 9.0.98 o posterior.
La vulnerabilidad de severidad crítica podría permitir una ejecución remota de código (RCE) si el servlet predeterminado está habilitado para escritura (el parámetro de solo lectura readonly inicialmente está configurado como falso, el cual no es su valor por defecto) para un sistema de ficheros que no distinga entre mayúsculas y minúsculas (case sensitive). Una lectura y subida simultáneas del mismo fichero podría omitir las verificaciones de distinción entre mayúsculas y minúsculas de Tomcat y hacer que el archivo cargado sea tratado como un JSP, lo que permitiría la ejecución remota de código.
Esta vulnerabilidad, de severidad crítica, tiene asignado el código CVE-2024-50379.
Inyección de comandos en productos BeyondTrust
Todas las versiones 24.3.1 y anteriores de:
- Privileged Remote Access (PRA);
- Remote Support (RS).
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access (PRA) y Remote Support (RS), y que de ser explotada podría permitir a un atacante, no autenticado, inyectar comandos que se ejecutan como un usuario con permisos en el software.
Se ha aplicado un parche a todos los clientes de la nube RS/PRA a partir del 16 de diciembre de 2024 que soluciona esta vulnerabilidad:
- Parche PRA BT24-10-ONPREM1 o BT24-10-ONPREM2 según la versión de PRA.
- Parche RS BT24-10-ONPREM1 o BT24-10-ONPREM2 según la versión RS.
Los clientes locales de RS y PRA deben aplicar el parche si su instancia no está suscrita a actualizaciones automáticas en su interfaz /appliance. Si los clientes tienen una versión anterior a la 22.1, deberán actualizarla para poder aplicar este parche.
La vulnerabilidad es de tipo inyección de comandos y se podría explotar a través de una solicitud de cliente malintencionada. De ser así esta vulnerabilidad podría permitir que un atacante remoto, no autenticado, ejecute comandos del sistema operativo subyacente dentro del contexto del usuario del sitio.
Se ha asignado el identificador CVE-2024-12356 para esta vulnerabilidad.