Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en FlexAir de Prima Systems

Fecha de publicación: 31/07/2019

Importancia: Crítica

Recursos afectados:

Prima FlexAir, versión 2.3.38 y anteriores.

Descripción:

El investigador Gjoko Krstic, de Applied Risk, ha reportado varias vulnerabilidades del tipo inyección de comandos de sistema operativo, carga sin restricciones de ficheros maliciosos, CSRF, espacio pequeño de valores aleatorios, XSS, exposición de ficheros de respaldo a usuarios sin autorización, autenticación inadecuada y uso de credenciales embebidas. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto la ejecución de comandos de sistema operativo, carga de ficheros maliciosos, ejecutar acciones con permisos de administrador, ejecución de código arbitrario en el navegador del usuario, obtener las credenciales de acceso, evadir la autenticación y tener acceso completo al sistema.

Solución:

Prima Systems ha publicado la versión 2.5.12 de FlexAir para solucionar estas vulnerabilidades.

Detalle:

A continuación, se detallan las vulnerabilidades de mayor criticidad:

  • Inyección de comandos de sistema operativo: la aplicación neutraliza de manera incorrecta elementos especiales que permitirían modificar el comando del sistema operativo deseado cuando se envía a un componente posterior, lo que podría permitir a un atacante la ejecución de comandos directamente en el sistema operativo. Se ha asignado el CVE-2019-7670 para esta vulnerabilidad.
  • Carga sin restricciones de ficheros maliciosos:
    • La validación inadecuada de la extensión de los ficheros durante la carga de los mismos permitirían a un atacante remoto autenticado la carga y ejecución de aplicaciones maliciosas dentro de la raíz del aplicativo web con privilegios de administrador. Se ha asignado el identificador CVE-2019-7669 para esta vulnerabilidad.
    • La aplicación permite la carga de scripts arbitrarios de Python durante la configuración del controlador central principal. Estos scripts se pueden ejecutar inmediatamente como administrador y no como usuario del servidor web, lo que le permitiría a un atacante autenticado obtener acceso completo al sistema. Se ha asignado el identificador CVE-2019-9189 para esta vulnerabilidad.
  • Exposición de ficheros de respaldo a usuarios sin autorización: la aplicación crea los ficheros de la base de datos de respaldo con nombres predecibles, pudiendo un atacante predecir el nombre del fichero mediante un ataque de fuerza bruta. Un atacante podría explotar esta vulnerabilidad y obtener el fichero de base de datos con la información de inicio de sesión, pudiendo evadir la autenticación y obtener acceso completo al sistema. Se ha asignado el identificador CVE-2019-7667 para esta vulnerabilidad.
  • Autenticación inadecuada: la aplicación permitiría realizar una autenticación de manera inadecuada utilizando el valor de hash MD5 de la contraseña, lo que podría permitir a un atacante con acceso a la base de datos iniciar sesión sin la necesidad de descifrar la contraseña. Se ha asignado el identificador CVE-2019-7666 para esta vulnerabilidad.
  • Uso de credenciales embebidas: la versión flash de la interfaz web posee un usuario y contraseña embebidos, lo que posibilitaría a un atacante autenticado realizar una escalada de privilegios. Se ha asignado el identificador CVE-2019-7672 para esta vulnerabilidad.

Para el resto de vulnerabilidades, se han asignado los identificadores CVE-2019-7280, CVE-2019-7281 y CVE-2019-7671.

Etiquetas: Actualización, Vulnerabilidad