defecto crítico de RCE descubierto en la plataforma SolarWinds Orion

El proveedor de administración de infraestructura de TI SolarWinds lanzó el jueves una nueva actualización de su herramienta de monitoreo de redes Orion con correcciones para cuatro vulnerabilidades de seguridad, contando dos debilidades que podrían ser explotadas por un atacante autenticado para lograr la ejecución remota de código (RCE).

El principal de ellos es un defecto de deserialización JSON que permite a un usuario autenticado ejecutar código arbitrario a través de la función de acciones de alerta de prueba disponible en Orion Web Console, que permite a los usuarios simular eventos de red (por ejemplo, un servidor que no responde) que se pueden configurar para activar un alerta durante la instalación. Ha sido calificado como crítico en severidad.

Un segundo problema se refiere a una vulnerabilidad de alto riesgo que podría ser aprovechada por un adversario para lograr RCE en Orion Job Scheduler. «Para aprovechar esto, un atacante primero necesita conocer las credenciales de una cuenta local sin privilegios en el servidor Orion», dijo SolarWinds en sus notas de lanzamiento.

El aviso es ligero en detalles técnicos, pero se dice que las dos deficiencias se informaron a través de la iniciativa Zero Day de Trend Micro.

Además de las dos fallas mencionadas anteriormente, la actualización corrige otros dos errores, incluida una vulnerabilidad de secuencias de comandos de sitios cruzados (XSS) almacenadas de alta gravedad en la «agregar pestaña personalizada» dentro de la página de vista personalizada (CVE-2020-35856) y una tabnabbing inverso y Abrir vulnerabilidad de redireccionamiento en la página de opciones de elementos de menú personalizados (CVE-2021-3109), los cuales requieren una cuenta de administrador de Orion para una explotación exitosa.

La nueva actualización también trae una serie de mejoras de seguridad, con correcciones para prevenir ataques XSS y habilitar la protección UAC para el administrador de bases de datos Orion, entre otros.

La última ronda de correcciones llega casi dos meses después de que la compañía con sede en Texas abordara dos graves vulnerabilidades de seguridad que afectan a la plataforma Orion (CVE-2021-25274 y CVE-2021-25275), que podrían haberse aprovechado para lograr la ejecución remota de código con privilegios elevados .

Se recomienda a los usuarios de Orion que actualicen a la última versión, «Orion Platform 2020.2.5», para mitigar el riesgo asociado con los problemas de seguridad.

FUENTE: thehackernews

Comments are closed.