Ejecución remota de código en Sensor Management Server de Keysight Technologies

Fecha de publicación: 11/08/2022

Importancia:
Crítica

Recursos afectados:

Keysight Sensor Management Server (SMS).

Descripción:

Inivestigadores de la empresa Tenable han publicado dos vulnerabilidades críticas que podrían permitir a un atacante la ejecución remota de código.

Solución:

Aplicar el parche suministrado por el fabricante.

Detalle:

  • Una limitación incorrecta de la ruta a un directorio restringido en el método com.keysight.tentacle.licensing.LicenseManager.addLicenseFile() podría permitir a un atacante remoto, no autenticado, la ejecución remota de código, mediante la carga de archivos arbitrarios en el host de SMS. Se ha asignado el identificador CVE-2022-38129 para esta vulnerabilidad.
  • El método com.keysight.tentacle.config.ResourceManager.smsRestoreDatabaseZip(), utilizado para restaurar la base de datos HSQLDB utilizada en SMS, toma la ruta del archivo de base de datos comprimido como único parámetro. Un atacante remoto, no autenticado, podría especificar una ruta UNC para el archivo de la base de datos (por ejemplo, <host del atacante>sms<attacker-db.zip>), controlando el contenido de la base de datos a restaurar. Se ha asignado el identificador CVE-2022-38130 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.