Cuatro nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades en productos Ivanti
- Vulnerabilidad de omisión de autenticación en GitHub Enterprise Server
- Múltiples vulnerabilidades en Git
- Vulnerabilidad de control de acceso inadecuado en Quantum Audio codec de Prodys
Múltiples vulnerabilidades en productos Ivanti
- Ivanti Avalanche: versiones anteriores a 6.4.x;
- Ivanti Connect Secure: versiones 9.x y 22.x;
- Ivanti Secure Access: versiones anteriores a 22.7R1;
- Ivanti Endpoint Manager (EPM): versiones anteriores a 2022 SU5;
- Ivanti Neurons for ITSM: afecta a todas las versiones.
Ivanti ha reportado en su último boletín de seguridad 16 vulnerabilidades, de las cuales 6 son de severidad crítica y 10 de severidad alta. No hay constancia que ninguna de las vulnerabilidades esté siendo explotada.
- Ivanti Avalanche: actualizar a la versión 6.4.3.602;
- Ivanti Connect Secure: actualizar a las versiones 9.1R18.6, 22.7R2 y 22.5R2.4;
- Ivanti Secure Access: actualizar a la versión 22.7R1;
- Ivanti Endpoint Manager (EPM): actualizar el último parche de la versión 2022 SU5.
En el caso de Ivanti Neurons for ITSM, las versiones cloud ya recibieron el último parche de seguridad, mientras que para los clientes "On Premise", está disponible el parche ITxM 2023.X Hotfix 2 para las versiones 2023.x. Es necesario actualizar las versiones anteriores a la 2023.x.
Las 6 vulnerabilidades de severidad crítica consisten en una inyección SQL en el núcleo del servidor Ivanti EPM 2022 SU5 y versiones anteriores, que podría permitir a un atacante en la misma red ejecutar código arbitrario.
Se han asignado los códigos CVE-2024-29822, CVE-2024-29823, CVE-2024-29824, CVE-2024-29825, CVE-2024-29826 y CVE-2024-29827 para estas vulnerabilidades.
Para el resto de vulnerabilidades de severidad alta, revisar el aviso oficial enlazado en la sección de referencias.
Vulnerabilidad de omisión de autenticación en GitHub Enterprise Server
GHES, versiones:
- desde 3.12.0 hasta 3.12.3;
- desde 3.11.0 hasta 3.11.9;
- desde 3.10.0 hasta 3.10.11;
- desde 3.9.0 hasta 3.9.14.
Solo están afectadas las instancias que utilizan la autenticación SAML de inicio de sesión único (SSO).
GitHub Enterprise Server (GHES) contiene una vulnerabilidad de severidad crítica, de tipo omisión de autenticación y que fue detectada dentro del programa bug bounty del propio fabricante, cuya explotación podría permitir a un atacante falsificar una respuesta SAML y obtener privilegios de administrador.
La vulnerabilidad afecta a SAML SSO con la función opcional de aserciones cifradas. Un atacante podría falsificar una afirmación (claim) SAML que contenga información correcta sobre el usuario. Cuando GHES procese dicha afirmación errónea no podrá validar su firma correctamente, lo que permitirá a un atacante obtener acceso a la instancia de GHES. Se tienen constancia de la publicación de una prueba de concepto (PoC) asociada a esta vulnerabilidad. Se ha asignado el identificador CVE-2024-4985 para esta vulnerabilidad.
Múltiples vulnerabilidades en Git
Todas las versiones de Git anteriores a 2.45.1 en los sistemas Windows, Linux, macOS y BSD.
GitHub ha publicado la última actualización para Git (2.45.1) que soluciona 5 vulnerabilidades: una de severidad crítica, 2 altas y 2 bajas. Estas vulnerabilidades podrían permitir la ejecución remota de código y la modificación no autorizada de archivos.
Actualizar Git a la versión 2.45.1.
Las vulnerabilidad crítica (CVE-2024-32002) y altas (CVE-2024-32004 y CVE-2024-32465) se describen a continuación:
- CVE-2024-32002: podría permitir a un atacante que haya creado repositorios dentro de submódulos explotar un fallo en Git y así escribir en los archivos que se encuentran fuera de árbol del submódulo. Esto crea un gancho que ejecuta el código mientras la operación de clonado está ejecutándose sin darle al usuario oportunidad de inspeccionar el código.
- CVE-2024-32004: podría permitir a un atacante crear un repositorio local que parezca como un clonado parcial al que le falta un objeto. Cuando el repositorio se clona provoca que Git ejecute código arbitrario con todos los permisos del usuario que ejecuta el clonado.
- CVE-2024-32465: podría permitir a un atacante saltarse la protección para el clonado de repositorios no fiables.
Para las vulnerabilidades de severidad baja se han asignado los identificadores CVE-2024-32020 y CVE-2024-32021.
Vulnerabilidad de control de acceso inadecuado en Quantum Audio codec de Prodys
- Quantum Audio codec, versión 2.3.4t.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a Quantum Audio codec de Prodys, un dispositivo que permite contribuciones en exteriores sobre redes inalámbricas, la cual ha sido descubierta por Milan Duric y Jakob Pfister.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2024-5168: CVSS v3.1: 9.8 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H. | CWE-284.
El fabricante intentó solucionar la vulnerabilidad en la versión 2.3.4t, limitando la explotación únicamente a un atacante con bajos privilegios. Finalmente, el fabricante solucionó por completo la vulnerabilidad en la versión 2.3.4w.
CVE-2024-5168: vulnerabilidad de control de acceso inadecuado en Quantum Audio codec de Prodys que afecta a las versiones 2.3.4t e inferiores. Esta vulnerabilidad podría permitir a un usuario no autenticado saltarse completamente la autenticación y ejecutar peticiones API arbitrarias contra la aplicación web.