Fecha de publicaciĂłn: 24/02/2023
Importancia:
CrĂtica
Recursos afectados:
- UPS CS141, versiones anteriores a 2.06
DescripciĂłn:
INCIBE ha coordinado la publicaciĂłn de 7 vulnerabilidades en el adaptador UPS CS141 de Generex, que han sido descubiertas por Joel GĂĄmez Molina (@JoelGMSec).
A estas vulnerabilidades se les han asignado los cĂłdigos:
- CVE-2022-47186. PuntuaciĂłn base CVSS v3.1 de 7,5, siendo el cĂĄlculo del CVSS:Â AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N.
- CVE-2022-47187. PuntuaciĂłn base CVSS v3.1 de 5,3, siendo el cĂĄlculo del CVSS:Â AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N.
- CVE-2022-47188. PuntuaciĂłn base CVSS v3.1 de 7,5, siendo el cĂĄlculo del CVSS:Â AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N.
- CVE-2022-47189. PuntuaciĂłn base CVSS v3.1 de 7,5, siendo el cĂĄlculo del CVSS:Â AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N.
- CVE-2022-47190. PuntuaciĂłn base CVSS v3.1 de 10,0, siendo el cĂĄlculo del CVSS:Â AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H.
- CVE-2022-47191. PuntuaciĂłn base CVSS v3.1 de 4,3, siendo el cĂĄlculo del CVSS:Â AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N.
- CVE-2022-47192. PuntuaciĂłn base CVSS v3.1 de 8,8, siendo el cĂĄlculo del CVSS: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H.
SoluciĂłn:
Estas vulnerabilidades han sido corregidas por el equipo de Generex en la versiĂłn 2.06 del dispositivo afectado, publicada en abril de 2022.
Detalle:
- CVE-2022-47186:Â
- Un atacante podrĂa subir y/o borrar cualquier tipo de archivo, sin restricciĂłn de formato y sin autenticaciĂłn, en el directorio “upload”.
- El tipo de vulnerabilidad es CWE-434: subida de ficheros potencialmente maliciosos sin restricción.
- CVE-2022-47187:Â
- La aplicaciĂłn web permite la carga de archivos, provocando que un atacante pueda cargar un archivo con contenido HTML,en el cual se puede inyectar una carga Ăștil XSS.
- El tipo de vulnerabilidad es CWE-79: neutralización inadecuada de la entrada durante la generación de la pågina web (Cross-Site Scripting).
- CVE-2022-47188:Â
- Existe una vulnerabilidad de lectura arbitraria de ficheros. Un atacante, haciendo uso de las credenciales por defecto, podrĂa cargar un archivo de copia de seguridad que contenga un enlace simbĂłlico a /etc/shadow, permitiĂ©ndole obtener el contenido de esta ruta.
- El tipo de vulnerabilidad es CWE-20: validación de entrada inadecuada.
- CVE-2022-47189:Â
- Un atacante podrĂa cargar un archivo de firmware que contenga una configuraciĂłn incorrecta, con el fin de interrumpir la funcionalidad normal del dispositivo.
- El tipo de vulnerabilidad es CWE-20: validación de entrada inadecuada.
- CVE-2022-47190:Â
- Un atacante remoto podrĂa cargar un archivo de firmware que contenga un webshell, permitiĂ©ndole ejecutar cĂłdigo arbitrario como root.
- El tipo de vulnerabilidad es CWE-20: validación de entrada inadecuada.
- CVE-2022-47191:Â
- Un atacante remoto podrĂa cargar un archivo de firmware que contenga un archivo con permisos modificados, lo que le permitirĂa escalar privilegios.
- El tipo de vulnerabilidad es CWE-20: validación de entrada inadecuada.
- CVE-2022-47192:Â
- Un atacante remoto podrĂa subir un archivo de copia de seguridad que contenga un “users.json” modificado al servidor web del dispositivo Generex CS141, permitiĂ©ndole reemplazar la contraseña del administrador.
- El tipo de vulnerabilidad es CWE-20: validación de entrada inadecuada.
Si tienes mĂĄs informaciĂłn sobre este aviso, ponte en contacto con INCIBE, como se indica en la secciĂłn de asignaciĂłn y publicaciĂłn de CVE.
Etiquetas:
0day, ActualizaciĂłn, CNA, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.