Argitalpen data: 2020/10/26
Garrantzia: Kritikoa
Kaltetutako baliabideak:
AirWave Glass, 1.3.1 bertsioa eta aurrekoak.
Azalpena:
Arubaren AirWave Glass sisteman hainbat ahultasun argitaratu dira. Horien bidez, erasotzaile batek kodea urrutitik exekuta lezake, sistema guztiz konprometitu, pribilegioak handitu edota Server Side Request Forgery erasoak burutu.
Konponbidea:
Airwave Glass 1.3.2 bertsiora edo goragoko batera eguneratzea.
Xehetasuna:
- Edukiontzien kudeaketa zerbitzuak egiaztatu gabe erakusgai izanda, erasotzaile batek kodearen urrutiko exekuzioa burutu lezake. Ahultasun horietarako CVE-2020-7127 eta CVE-2020-7128 identifikatzaileak erreserbatu dira.
- Webgunearen kudeaketa interfazerako sarbidea duten erasotzaileek ahultasun bat baliatu lezakete edukiontziaren kudeaketa sisteman sartu eta sistema anfitrioia guztiz konprometitzeko. Ahultasun horretarako, CVE-2020-7124 identifikatzailea esleitu da.
- Sarbide kontrolaren balioztatze desegokiaren bidez, soilik irakurtzeko pribilegioak dituen erabiltzaile batek pribilegioetan gora egin lezake erabiltzaile berriak gehituta, edota pribilegio handienak dituzten erabiltzaileen propietateak aldatu. Ahultasun horretarako, CVE-2020-7125 identifikatzailea esleitu da.
- Glassadmin pribilegioak dituen erabiltzaile batek kode arbitrarioa exekuta lezake root gisa azpiko host-aren sistema eragilean, cristaladmin cli bidez. Ahultasun horietarako CVE-2020-7129, CVE-2020-24631 eta CVE-2020-24632 identifikatzaileak esleitu dira.
- Airwave Glass sistemak egiaztatu gabeko endpoint bat erakusten du Grafana azpisisteman. Hori erabili egin daiteke Server Side Request Forgery eraso bat lortzeko. Horrela, barne-sistemaren endpoint delakoen datuak filtratu daitezke. Ahultasun horretarako, CVE-2020-7126 identifikatzailea esleitu da.
Etiketak: Eguneratzea, Komunikazioak, Ahultasuna.