Este sitio Web utiliza cookies propias y de terceros para realizar el análisis de navegación de los usuarios. Si continua navegando acepta el uso de cookies. Este sitio web es propiedad de Sidertia Solutions S.L., empresa responsable de su mantenimiento. Haga clic aquí para obtener más información acerca de nuestra política de Cookies.
Aceptar
es-ESen-US



BLOG DE SIDERTIA

Corregidas las vulnerabilidades XXE DoS y XSS permanente descubiertas en Fireware OS

Escrito por David Fernández - 18 September 2017

Los dispositivos Firebox y XTM de Watchguard son una serie de appliances orientadas a proveer de servicios de seguridad avanzados tales como firewall de nueva generación, detección de intrusos, detección y bloqueo de malware y otros.

Durante una auditoria a la infraestructura de uno de nuestros clientes, se descubrieron dos vulnerabilidades afectando a la interfaz web (Web UI) de Fireware OS, el sistema operativo que se ejecuta en los dispositivos Firebox y XTM de Watchguard. Web UI, que es utilizada para gestionar el dispositivo, alberga una interfaz XML-RPC que implementa diversos endpoints que permiten acceder a diversas funcionalidades (login, ping y otras) mediante el intercambio de mensajes XML. Para explotar las vulnerabilidades descubiertas, no fue necesario el disponer de una sesión iniciada en Web UI.

XML-RPC Empty Member DoS

Versiones Afectadas

Las versiones de Fireware OS anteriores a la v12 fueron encontradas como vulnerables.

Referencia CVE

El vendedor le asignó el identificador interno FBX-5312 y publicará un artículo Knowledge Base tras publicarse este advisory.

Fix del Vendedor

El vendedor corrigió la vulnerabilidad en su release v12.

Descripción

Mediante el envío de peticiones al endpoint de login de la interfaz XML-RPC que contengan un tag member vacío, es posible causar un cierre anormal del proceso wgagent, lo cual provocará el cierre de la sesión de todos los usuarios con una sesión iniciada en la Web UI. Mediante el envío repetitivo de este tipo de peticiones, se provocará que ningún usuario pueda administrar el dispositivo desde la interfaz. No fue probado si el crash del proceso wgagent provoca la severa disrupción en la funcionalidad y el rendimiento que se encontró en la anterior vulnerabilidad CVE-2017-8056.

Prueba de concepto

A continuación, se puede ver un ejemplo de la petición que provoca un crash en el agente XML-RPC:

Ejemplo petición

XML-RPC Username Stored Cross Site Scripting

Versiones Afectadas

Las versiones anteriores a la v12 fueron encontradas como vulnerables.

Referencia CVE

El vendedor le asignó el identificador interno FBX-5313 y publicará un artículo Knowledge Base tras publicarse este advisory.

Fix del Vendedor

El vendedor corrigió la vulnerabilidad en su release v12.

Descripción

Cuando un intento de inicio de sesión inválido se realiza contra el endpoint de login de la interfaz XML-RPC utilizando como valor del tag user un código javascript debidamente codificado para ser consumido por parsers XML, el script se ejecutará en el contexto de cualquier usuario que visite las secciones “Eventos” y “Todos” del Monitor de Tráfico. Como efecto colateral, ningún evento posterior podrá ser visto en el Monitor de Tráfico hasta que no se reinicie el dispositivo.

Prueba de concepto

Prueba de concepto

Resultado de la prueba de concepto


SUSCRIBIRSE



ÚLTIMAS NOTICIASNoticias

  • viernes, 22 de diciembre de 2017

    Sidertia Solutions en las XI Jornadas STIC-CCN-CERT

    Leer más...

  • jueves, 26 de octubre de 2017

    SIDERTIA SOLUTIONS en las XI Jornadas STIC CCN-CERT

    Leer más...

  • lunes, 26 de junio de 2017

    Sidertia, procesos de selección en curso

    Leer más...



ÚLTIMOS TWEETSTwitter





ARCHIVO



ETIQUETAS


NUESTRO PORTAFOLIO DE SERVICIOS

  • Consultoría Consultoría

    Servicios de consultoría especializada de la mano de profesionales altamente cualificados.

  • Formación Formación

    Reciba formación experta de calidad ajustada a sus necesidades.

  • Seguridad Seguridad TIC

    Sidertia Solutions le ayuda a implementar y mantener su modelo de seguridad.

  • Desarrollo Desarrollo

    Soluciones de desarrollo seguro para su empresa.


  • Microsoft Silver Partner
  • Citrix Silver Partner
  • Dell Partner Registered