¿Usuario de rConfig? Estas vulnerabilidades podrían permitir a los hackers tomar control de su red

Especialistas en seguridad en redes reportan el hallazgo de dos vulnerabilidades en rConfig, una utilidad de código abierto para la gestión de dispositivos de red ampliamente utilizada por administradores de sistemas.

Una de estas dos vulnerabilidades representa un alto riesgo para las implementaciones de redes en entornos empresariales, por lo que es necesario que los administradores tengan en cuenta esta amenaza. Además, la existencia de exploits públicos para ambas fallas añade más complejidad a este inconveniente. A continuación se presenta un breve informe de las fallas encontradas, con sus respectivas claves CVSS.

CVE-2019-19509: La explotación de esta vulnerabilidad permite a los actores de amenazas remotos ejecutar comandos de shell arbitrarios en el sistema operativo objetivo. Acorde al reporte, la falla existe debido a la ausencia de filtrado de datos proporcionados por el usuario pasados al script ajaxArchiveFiles.php. Se ha reportado la disponibilidad de un exploit para esta vulnerabilidad.

Un usuario autenticado podría enviar una solicitud HTTP GET especialmente diseñada al script vulnerable y completar la ejecución de comandos arbitrarios en el sistema. Aún no hay una corrección para esta vulnerabilidad, aunque cabe mencionar que el riesgo de explotación es bajo.

CVE-2020-10220: Por otra parte, esta es una vulnerabilidad de inyección SQL que un hacker remoto podría explotar para ejecutar consultas arbitrarias en la base de datos objetivo. Los expertos mencionan que esta falla existe debido a la insuficiente depuración de los datos proporcionados por el usuario y que son pasados mediante el parámetro command.inc.php searchColumn.

Acorde al reporte, un actor de amenazas remoto no autenticado podría enviar la solicitud especialmente diseñada a la aplicación expuesta para posteriormente ejecutar los comandos SQL arbitrarios. A diferencia de la primera falla reportada, esta es una falla de seguridad de alta severidad, que podría ser explotada para acceder, modificar y eliminar la información almacenada en la base de datos afectada; la falla incluso permitiría a los actores de amenazas obtener completo control sobre la aplicación vulnerable.