Otra falla crítica de RCE descubierta en la plataforma SolarWinds Orion

vulnerabilidad de vientos solares orión

El proveedor de administración de infraestructura de TI SolarWinds lanzó el jueves una nueva actualización de su herramienta de monitoreo de redes Orion con correcciones para cuatro vulnerabilidades de seguridad, contando dos debilidades que podrían ser explotadas por un atacante autenticado para lograr la ejecución remota de código (RCE).

El principal de ellos es una falla de deserialización de JSON que permite a un usuario autenticado ejecutar código arbitrario a través de la función de acciones de alerta de prueba disponible en Orion Web Console, que permite a los usuarios simular eventos de red (por ejemplo, un servidor que no responde) que pueden configurarse para activar un alerta durante la configuración. Ha sido calificado como crítico en severidad.

Un segundo problema se refiere a una vulnerabilidad de alto riesgo que un adversario podría aprovechar para lograr RCE en el programador de trabajos de Orion. «Para explotar esto, un atacante primero necesita conocer las credenciales de una cuenta local sin privilegios en el servidor Orion», dijo SolarWinds en sus notas de lanzamiento.

El aviso es ligero en detalles técnicos, pero se dice que las dos deficiencias se informaron a través de la Iniciativa Zero Day de Trend Micro.

Además de las dos fallas antes mencionadas, la actualización elimina otros dos errores, incluida una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenadas de alta gravedad en «agregar pestaña personalizada» dentro de la página de vista personalizada (CVE-2020-35856) y un tabnabbing inverso y Vulnerabilidad de redirección abierta en la página de opciones del elemento de menú personalizado (CVE-2021-3109), las cuales requieren una cuenta de administrador de Orion para una explotación exitosa.

La nueva actualización también trae una serie de mejoras de seguridad, con correcciones para prevenir ataques XSS y habilitar la protección UAC para el administrador de la base de datos Orion, entre otras.

La última ronda de correcciones llega casi dos meses después de que la empresa con sede en Texas abordara dos graves vulnerabilidades de seguridad que afectaban a la plataforma Orion (CVE-2021-25274 y CVE-2021-25275), que podrían haberse aprovechado para lograr la ejecución remota de código con privilegios elevados. .

Se recomienda a los usuarios de Orion que actualicen a la última versión, «Orion Platform 2020.2.5», para mitigar el riesgo asociado con los problemas de seguridad.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática