Fecha de publicación: 09/12/2021
Importancia:
Alta
Recursos afectados:
- shDialup;
- myREX24;
- myREX24-virtual.
Descripción:
Noam Moshe de Claroty y LEWA Attendorn GmbH, todos ellos coordinados por el CERT@VDE, informaron de estas vulnerabilidades a MB connect line por las que un atacante podría realizar ejecución de código arbitrario o enumerar los usuarios válidos del backend.
Solución:
Actualizar:
- shDialup: a la versión 3.9R0.5;
- myREX24/myREX24-virtual: a la versión 2.10.1.
Detalle:
- Un usuario local con pocos privilegios podría enviar un comando al servicio que se ejecuta con NT AUTHORITYSYSTEM, indicándole que ejecute una configuración maliciosa de OpenVPN, lo que resulta en la ejecución de código arbitrario con los privilegios del servicio. Se ha asignado el identificador CVE-2021-33526 para esta vulnerabilidad.
- Existe una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (‘OS Command Injection’). Se ha asignado el identificador CVE-2021-34580 para esta vulnerabilidad.
- Un usuario no autenticado podría listar usuarios válidos del backend, comprobando qué tipo de respuesta envía el servidor para los intentos de inicio de sesión no válidos. Se ha asignado el identificador CVE-2021-33527 para esta vulnerabilidad.
Etiquetas:
Actualización, Infraestructuras críticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.