MĂșltiples vulnerabilidades en Meta4 HR de Cegid

MĂșltiples vulnerabilidades en Meta4 HR de Cegid

Recursos Afectados

Meta4 HR, versiones 819.001.022 y anteriores.

DescripciĂłn

INCIBE ha coordinado la publicaciĂłn de 5 vulnerabilidades, una de severidad crĂ­tica, dos altas y dos medias que afectan a Meta4 HR del fabricante Cegid, las cuales han sido descubiertas por:

  • Pedro Jose Navas PĂ©rez, de Hispasec, y JesĂșs AntĂłn (CVE-2024-2632).
  • Pedro Jose Navas PĂ©rez, de Hispasec, (CVE-2024-2633 y CVE-2024-2634).
  • JesĂșs AntĂłn (CVE-2024-2635 y CVE-2024-2636).

A estas vulnerabilidades se les han asignado los siguientes cĂłdigos, puntuaciĂłn base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2024-2632: 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-200
  • CVE-2024-2633: 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79
  • CVE-2024-2634: 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79
  • CVE-2024-2633: 7.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L | CWE-698
  • CVE-2024-2632: 9.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H | CWE-434
5 – CrĂ­tica
SoluciĂłn
  • CVE-2024-2632 y CVE-2024-2633: el administrador del sistema de Meta4 HR debe eliminar las siguientes pĂĄginas de los servidores web que salen a Internet: de M4WebServices, la carpeta ‘sitetest’ (que contiene la pĂĄgina dumpenv.jsp), y de M4Gateway, la pĂĄgina dump.jsp. En futuras versiones de Meta4 HR de Cegid, estas pĂĄginas serĂĄn eliminadas de la distribuciĂłn, ya que no ofrecen funcionalidad real.
  • CVE-2024-2634: cualquier producto con todas las correcciones aplicadas despuĂ©s de 2013 no es vulnerable a este Cross-Site Scripting (XSS).
  • CVE-2024-2635: las pĂĄginas de configuraciĂłn disponibles no estĂĄn pensadas para incluirse en un servidor web orientado a Internet, ya que exponen rutas de archivos que podrĂ­an ser utilizadas por un atacante. En lugar de reescribir estas pĂĄginas para evitar esta vulnerabilidad, se descartarĂĄn de futuras versiones de Meta4 HR, ya que no ofrecen funcionalidad del producto.
  • CVE-2024-2636: el administrador del sistema Meta4 HR debe eliminar de M4WebServices, la carpeta “config” (que contiene la pĂĄgina webappconfig.jsp) con salida a Internet. En futuras versiones de Meta4 HR de Cegid, estas pĂĄginas se eliminarĂĄn de la distribuciĂłn por defecto.
Detalle
  • CVE-2024-2632: exposiciĂłn de informaciĂłn en Meta4 HR. Esta vulnerabilidad permite a un atacante obtener informaciĂłn sobre la aplicaciĂłn, como las variables establecidas en el proceso, las versiones de Tomcat, las versiones de las bibliotecas y el sistema operativo subyacente a travĂ©s de HTTP GET ‘/sitetest/english/dumpenv.jsp’.
  • CVE-2024-2633: Cross-Site Scripting (XSS) en Meta4 HR que afecta a la versiĂłn 819.001.022 y anteriores. El endpoint ‘/sitetest/english/dumpenv.jsp’ es vulnerable a un ataque XSS a travĂ©s de la query ‘lang’, es decir, “/sitetest/english/dumpenv.jsp?snoop=yes&lang=%27%3Cimg%20src/onerror=alert(1)%3E&params”.
  • CVE-2024-2634: Cross-Site Scripting (XSS) en Meta4 HR que afecta a la versiĂłn 819.001.022 y anteriores. El endpoint ‘/sse_generico/generico_login.js’ es vulnerable a un ataque XSS a travĂ©s de la consulta ‘lang’, es decir, ‘/sse_generico/generico_login.jsp?lang=%27%3balert(%27BLEUSS%27)%2f%2f&params=’.
  • CVE-2024-2635: vulnerabilidad en Meta4 HR de Cegid que consiste en la ejecuciĂłn despuĂ©s de la redirecciĂłn. Esta vulnerabilidad podrĂ­a permitir a un atacante saltarse las medidas de seguridad de las aplicaciones accediendo directamente al archivo ‘webappconfig.jsp’ y cancelando la peticiĂłn de redirecciĂłn, que llevarĂ­a al archivo de configuraciĂłn dentro de la aplicaciĂłn, en el que un atacante podrĂ­a modificar diferentes parĂĄmetros.
  • CVE-2024-2636: subida de archivos sin restricciones en Meta4 HR de Cegid, que podrĂ­a permitir a un atacante subir archivos maliciosos al servidor a travĂ©s de ‘/config/espanol/update_password.jsp’. Modificando el parĂĄmetro ‘M4_NEW_PASSWORD’, un atacante podrĂ­a almacenar un archivo JSP malicioso dentro del directorio de archivos para ser ejecutado al ser cargado el archivo en la aplicaciĂłn.
Listado de referencias

Etiquetas

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para mĂĄs informaciĂłn o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catĂĄlogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestiĂłn que pueda tener.