Meta4 HR, versiones 819.001.022 y anteriores.
INCIBE ha coordinado la publicaciĂłn de 5 vulnerabilidades, una de severidad crĂtica, dos altas y dos medias que afectan a Meta4 HR del fabricante Cegid, las cuales han sido descubiertas por:
- Pedro Jose Navas PĂ©rez, de Hispasec, y JesĂșs AntĂłn (CVE-2024-2632).
- Pedro Jose Navas PĂ©rez, de Hispasec, (CVE-2024-2633Â y CVE-2024-2634).
- JesĂșs AntĂłn (CVE-2024-2635Â y CVE-2024-2636).
A estas vulnerabilidades se les han asignado los siguientes cĂłdigos, puntuaciĂłn base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2024-2632: 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-200
- CVE-2024-2633: 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79
- CVE-2024-2634: 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79
- CVE-2024-2633: 7.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L | CWE-698
- CVE-2024-2632: 9.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H | CWE-434
- CVE-2024-2632 y CVE-2024-2633: el administrador del sistema de Meta4 HR debe eliminar las siguientes pĂĄginas de los servidores web que salen a Internet: de M4WebServices, la carpeta ‘sitetest’ (que contiene la pĂĄgina dumpenv.jsp), y de M4Gateway, la pĂĄgina dump.jsp. En futuras versiones de Meta4 HR de Cegid, estas pĂĄginas serĂĄn eliminadas de la distribuciĂłn, ya que no ofrecen funcionalidad real.
- CVE-2024-2634: cualquier producto con todas las correcciones aplicadas después de 2013 no es vulnerable a este Cross-Site Scripting (XSS).
- CVE-2024-2635: las pĂĄginas de configuraciĂłn disponibles no estĂĄn pensadas para incluirse en un servidor web orientado a Internet, ya que exponen rutas de archivos que podrĂan ser utilizadas por un atacante. En lugar de reescribir estas pĂĄginas para evitar esta vulnerabilidad, se descartarĂĄn de futuras versiones de Meta4 HR, ya que no ofrecen funcionalidad del producto.
- CVE-2024-2636: el administrador del sistema Meta4 HR debe eliminar de M4WebServices, la carpeta âconfigâ (que contiene la pĂĄgina webappconfig.jsp) con salida a Internet. En futuras versiones de Meta4 HR de Cegid, estas pĂĄginas se eliminarĂĄn de la distribuciĂłn por defecto.
- CVE-2024-2632: exposiciĂłn de informaciĂłn en Meta4 HR. Esta vulnerabilidad permite a un atacante obtener informaciĂłn sobre la aplicaciĂłn, como las variables establecidas en el proceso, las versiones de Tomcat, las versiones de las bibliotecas y el sistema operativo subyacente a travĂ©s de HTTP GET ‘/sitetest/english/dumpenv.jsp’.
- CVE-2024-2633: Cross-Site Scripting (XSS) en Meta4 HR que afecta a la versiĂłn 819.001.022 y anteriores. El endpoint ‘/sitetest/english/dumpenv.jsp’ es vulnerable a un ataque XSS a travĂ©s de la query ‘lang’, es decir, â/sitetest/english/dumpenv.jsp?snoop=yes&lang=%27%3Cimg%20src/onerror=alert(1)%3E¶msâ.
- CVE-2024-2634: Cross-Site Scripting (XSS) en Meta4 HR que afecta a la versiĂłn 819.001.022 y anteriores. El endpoint ‘/sse_generico/generico_login.js’ es vulnerable a un ataque XSS a travĂ©s de la consulta ‘lang’, es decir, ‘/sse_generico/generico_login.jsp?lang=%27%3balert(%27BLEUSS%27)%2f%2f¶ms=’.
- CVE-2024-2635: vulnerabilidad en Meta4 HR de Cegid que consiste en la ejecuciĂłn despuĂ©s de la redirecciĂłn. Esta vulnerabilidad podrĂa permitir a un atacante saltarse las medidas de seguridad de las aplicaciones accediendo directamente al archivo ‘webappconfig.jsp’ y cancelando la peticiĂłn de redirecciĂłn, que llevarĂa al archivo de configuraciĂłn dentro de la aplicaciĂłn, en el que un atacante podrĂa modificar diferentes parĂĄmetros.
- CVE-2024-2636: subida de archivos sin restricciones en Meta4 HR de Cegid, que podrĂa permitir a un atacante subir archivos maliciosos al servidor a travĂ©s de ‘/config/espanol/update_password.jsp’. Modificando el parĂĄmetro ‘M4_NEW_PASSWORD’, un atacante podrĂa almacenar un archivo JSP malicioso dentro del directorio de archivos para ser ejecutado al ser cargado el archivo en la aplicaciĂłn.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para mĂĄs informaciĂłn o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catĂĄlogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestiĂłn que pueda tener.