Cuatro nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en productos Ivanti
  • Vulnerabilidad de omisión de autenticación en GitHub Enterprise Server
  • Múltiples vulnerabilidades en Git
  • Vulnerabilidad de control de acceso inadecuado en Quantum Audio codec de Prodys

Múltiples vulnerabilidades en productos Ivanti

Fecha23/05/2024
Importancia5 - Crítica
Recursos Afectados
  • Ivanti Avalanche: versiones anteriores a 6.4.x;
  • Ivanti Connect Secure: versiones 9.x y 22.x;
  • Ivanti Secure Access: versiones anteriores a 22.7R1;
  • Ivanti Endpoint Manager (EPM): versiones anteriores a 2022 SU5;
  • Ivanti Neurons for ITSM: afecta a todas las versiones.
Descripción

Ivanti ha reportado en su último boletín de seguridad 16 vulnerabilidades, de las cuales 6 son de severidad crítica y 10 de severidad alta. No hay constancia que ninguna de las vulnerabilidades esté siendo explotada.

Solución
  • Ivanti Avalanche: actualizar a la versión 6.4.3.602;
  • Ivanti Connect Secure: actualizar a las versiones 9.1R18.6, 22.7R2 y 22.5R2.4;
  • Ivanti Secure Access: actualizar a la versión 22.7R1;
  • Ivanti Endpoint Manager (EPM): actualizar el último parche de la versión 2022 SU5.

En el caso de Ivanti Neurons for ITSM, las versiones cloud ya recibieron el último parche de seguridad, mientras que para los clientes "On Premise", está disponible el parche ITxM 2023.X Hotfix 2 para las versiones 2023.x. Es necesario actualizar las versiones anteriores a la 2023.x.

Detalle

Las 6 vulnerabilidades de severidad crítica consisten en una inyección SQL en el núcleo del servidor Ivanti EPM 2022 SU5 y versiones anteriores, que podría permitir a un atacante en la misma red ejecutar código arbitrario.

Se han asignado los códigos CVE-2024-29822, CVE-2024-29823, CVE-2024-29824, CVE-2024-29825, CVE-2024-29826 y CVE-2024-29827 para estas vulnerabilidades.

Para el resto de vulnerabilidades de severidad alta, revisar el aviso oficial enlazado en la sección de referencias.


Vulnerabilidad de omisión de autenticación en GitHub Enterprise Server

Fecha23/05/2024
Importancia5 - Crítica
Recursos Afectados

GHES, versiones:

  • desde 3.12.0 hasta 3.12.3;
  • desde 3.11.0 hasta 3.11.9;
  • desde 3.10.0 hasta 3.10.11;
  • desde 3.9.0 hasta 3.9.14.

Solo están afectadas las instancias que utilizan la autenticación SAML de inicio de sesión único (SSO).

Descripción

GitHub Enterprise Server (GHES) contiene una vulnerabilidad de severidad crítica, de tipo omisión de autenticación y que fue detectada dentro del programa bug bounty del propio fabricante, cuya explotación podría permitir a un atacante falsificar una respuesta SAML y obtener privilegios de administrador.

Solución

Actualizar GHES a las versiones:

Detalle

La vulnerabilidad afecta a SAML SSO con la función opcional de aserciones cifradas. Un atacante podría falsificar una afirmación (claim) SAML que contenga información correcta sobre el usuario. Cuando GHES procese dicha afirmación errónea no podrá validar su firma correctamente, lo que permitirá a un atacante obtener acceso a la instancia de GHES. Se tienen constancia de la publicación de una prueba de concepto (PoC) asociada a esta vulnerabilidad. Se ha asignado el identificador CVE-2024-4985 para esta vulnerabilidad.


Múltiples vulnerabilidades en Git

Fecha23/05/2024
Importancia5 - Crítica
Recursos Afectados

Todas las versiones de Git anteriores a 2.45.1 en los sistemas Windows, Linux, macOS y BSD.

Descripción

GitHub ha publicado la última actualización para Git (2.45.1) que soluciona 5 vulnerabilidades: una de severidad crítica, 2 altas y 2 bajas. Estas vulnerabilidades podrían permitir la ejecución remota de código y la modificación no autorizada de archivos.

Solución

Actualizar Git a la versión 2.45.1.

Detalle

Las vulnerabilidad crítica (CVE-2024-32002) y altas (CVE-2024-32004 y CVE-2024-32465) se describen a continuación:

  • CVE-2024-32002: podría permitir a un atacante que haya creado repositorios dentro de submódulos explotar un fallo en Git y así escribir en los archivos que se encuentran fuera de árbol del submódulo. Esto crea un gancho que ejecuta el código mientras la operación de clonado está ejecutándose sin darle al usuario oportunidad de inspeccionar el código.
  • CVE-2024-32004: podría permitir a un atacante crear un repositorio local que parezca como un clonado parcial al que le falta un objeto. Cuando el repositorio se clona provoca que Git ejecute código arbitrario con todos los permisos del usuario que ejecuta el clonado.
  • CVE-2024-32465: podría permitir a un atacante saltarse la protección para el clonado de repositorios no fiables.

Para las vulnerabilidades de severidad baja se han asignado los identificadores CVE-2024-32020 y CVE-2024-32021.


Vulnerabilidad de control de acceso inadecuado en Quantum Audio codec de Prodys

Fecha23/05/2024
Importancia5 - Crítica
Recursos Afectados
  • Quantum Audio codec, versión 2.3.4t.
Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a Quantum Audio codec de Prodys, un dispositivo que permite contribuciones en exteriores sobre redes inalámbricas, la cual ha sido descubierta por Milan Duric y Jakob Pfister.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2024-5168: CVSS v3.1: 9.8 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H. | CWE-284.
Solución

El fabricante intentó solucionar la vulnerabilidad en la versión 2.3.4t, limitando la explotación únicamente a un atacante con bajos privilegios. Finalmente, el fabricante solucionó por completo la vulnerabilidad en la versión 2.3.4w.

Detalle

CVE-2024-5168: vulnerabilidad de control de acceso inadecuado en Quantum Audio codec de Prodys que afecta a las versiones 2.3.4t e inferiores. Esta vulnerabilidad podría permitir a un usuario no autenticado saltarse completamente la autenticación y ejecutar peticiones API arbitrarias contra la aplicación web.