1 2 3 4 5 6

nCirle parcha su analizador de vulnerabilidades PureCloud

The Hacker News 29-Ene-2013

El equipo de investigación Vulnerability-Laboratory descubrió una vulnerabilidad sobre una inyección de peticiones POST por parte del cliente en la aplicación de análisis de vulnerabilidades de nCirle, PureCloud (un servicio en la nube). La vulnerabilidad permite a un atacante inyectar código malicioso al módulo vulnerable de la aplicación.

Benjamin K.M. es parte del equipo de Vulnerability-Laboratory y explica con detalles técnicos los fallos de seguridad. El primer paso de la vulnerabilidad está ubicado en la sección: Scan Now > Scan Type > Perimeter Scan > Scan (Analizar ahora > Tipo de Análisis > Análisis Perimetral > Analizar) en donde se procesa la solicitud por medio del módulo "Scan Specific Devices [Add Devices]" (Analizar Dispositivos Específicos [Agregar Dispositivos]) y los parámetros vulnerables de la aplicación (con manejo de excepciones, para evitar posibles errores).

El código inyectado de manera persistente, será ejecutado fuera del manejador de excepciones de la aplicación "Invalid Networks" (Redes no válidas). Para evadir la validación estándar de la aplicación, el atacante necesita invocar al manejador de excepciones específico de la aplicación, es decir, Invalid Networks.

En el siguiente paso de la vulnerabilidad, el atacante divide la solicitud de un filtro inválido para procesarla después del código malicioso no procesado. La vulnerabilidad se puede explotar del lado del cliente por medio del uso forzoso de un enlace manipulado hacia una solicitud maliciosa (con media interacción con el usuario) que realiza una inyección de código en el módulo vulnerable.

La segunda vulnerabilidad está ligada al primer problema y ubicada en el índice del listado de equipos llamado: IP & Name (dirección IP y nombre), posterior a agregar un segmento de red, un servidor o una dirección IP. El código será ejecutado fuera del listado de resultados, después de una inyección maliciosa en el módulo vulnerable. Para evadir el filtro de restricción de IP se requiere dividir la solicitud de forma similar que en la primera vulnerabilidad.

La vulnerabilidad puede ser explotada con privilegios elevados de usuario y también con una interacción del usuario de baja a media. El éxito al explotar esta vulnerabilidad genera un secuestro de sesión (persistente/no-persistente), phishing (persistente/no-persistente), redirecciones externas, inclusión de malware y una manipulación completa del módulo vulnerable (persistente/no-persistente).

nCircle parcha estas vulnerabilidades en su reporte de investigación.

Fuente: The Hacker News MB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT