Dia cero de ManageEngine afecta a 3 de cada 5 Fortune 500

Se han descubierto vulnerabilidades severas de día cero en los productos de ManageEngine utilizados por un número considerable de empresas de Fortune 500

El 21 de marzo, investigadores de Defensa Digital revelaron los errores descubiertos por el Equipo de Investigación de Vulnerabilidades (VRT) de la firma.

En un aviso de seguridad, el equipo dijo que seis vulnerabilidades previamente desconocidas afectan a tres productos ManageEngine, Logs360, EventLog Analyzer y Applications Manager.

La gama de productos ManageEngine se centra en la gestión de TI dentro de la empresa. ManageEngine tiene más de 40,000 clientes en todo el mundo y es compatible con tres de cada cinco empresas de Fortune 500, según la firma.

Como tal, las vulnerabilidades de día cero en el software de la compañía podrían resultar desastrosas, especialmente cuando se consideran críticas.

"Estos defectos permiten la ejecución de código remoto no autenticado, la implementación de código ciego no autenticado, la inclusión de archivos locales no autenticados y la divulgación de clave API no autenticada que permite la ejecución remota de código con privilegios escalonados y la revelación de datos sensibles que da como resultado un compromiso total del host", segun los investigadores.

La primera vulnerabilidad crítica, DDI-VRT-2018-10, se describe como una "ejecución de código remota de carga de archivos sin autenticar mediante / agentUpload". Impactando EventLog Analyzer 11.8 y Logs360 5.3, el problema crítico permite a los actores de amenazas acceder a la clase com.adventnet.sa.agent.UploadHandlerServlet a través de solicitudes POST a través de un archivo .zip creado.

Si se explotan, los atacantes pueden realizar ataques de ejecución remota "con los mismos privilegios que el usuario que inició el registro de eventos".

El segundo error, DDI-VRT-2018-11, es un problema de validación de "SQL de persianas sin autenticación a través de /servlet/aam_servercmd" que afecta a la versión 13 de Applications Manager en los productos de ManageEngine.

Según el equipo, se puede acceder al servlet com.adventnet.appmanager.servlets.comm.AAMRequestProcessor mediante una solicitud GET o POST a /servlet/aam_servercmd sin autenticación. Si se explota, la aplicación Administrador de aplicaciones puede verse completamente comprometida, lo que lleva a la ejecución de código arbitrario como SISTEMA cuando se ejecuta en Windows.

La tercera vulnerabilidad, DDI-VRT-2018-12, se describe como "Inyecciones SQL ciegas múltiples no autenticadas mediante /servlet/ SyncEventServlet".

Se puede acceder a otra falla de seguridad que afecta a Applications Manager 13, la clase SyncEventServlet mediante una solicitud GET o POST a /servlet/SyncEventServlet, y si el programa se está ejecutando como un servidor administrativo con el parámetro de solicitud "operación" establecido en "checkEventSynch, "entonces el parámetro se puede usar para consultas SQL sin verificaciones de salubridad.

Si se explota, la falla también da como resultado la ejecución de código arbitrario como SISTEMA cuando se ejecuta en Windows.

La cuarta falla de seguridad, DDI-VRT-2018-13, que permite la "Inclusión de archivo local no autenticada vía /servlet/FailOverHelperServlet", es otro error en Applications Manager 13. No se requiere autenticación para acceder a la clase FailOverHelperServlet a través de una solicitud POST, lo que a la divulgación de información.

El quinto error, DDI-VRT-2018-14, es descrito por Digital Defense como una "Inyección SQL ciega no autenticada vía / servlet / MenuHandlerServlet".

La falla, presente en Applications Manager 13, permite el acceso al servlet MenuHandlerServlet a través de una solicitud GET o POST sin autenticación. Si se explota, esto puede resultar en la ejecución de código arbitrario como SISTEMA cuando se ejecuta en Windows.

La vulnerabilidad final, DDI-VRT-2018-15, es una "Divulgación de clave API no autenticada a través de / servlet / OPMRequestHandlerServlet".

"Una solicitud GET a /servlet/OPMRequestHandlerServlet donde el parámetro de solicitud" OPERATION_TYPE "se establece en "APM_API_KEY_REQUEST"y el parámetro de solicitud "USERNAME"se establece en cualquier usuario válido devolverá la clave API de ese usuario", dicen los investigadores. "Dependiendo del nivel de privilegio del usuario comprometido, esto podría resultar en un compromiso total tanto de la aplicación web de Applications Manager como del servidor que la ejecuta".

Si se explota, la aplicación Administrador de aplicaciones puede verse completamente comprometida, lo que lleva a la ejecución de código arbitrario como SISTEMA cuando se ejecuta en Windows.

Digital Defense elogió a ManageEngine por su "pronta respuesta a las fallas identificadas y el trabajo de su equipo de ingeniería con VRT para proporcionar soluciones a estos problemas de seguridad".

Los parches se han implementado para resolver las vulnerabilidades críticas y se pueden descargar desde el sitio web del proveedor.

Fecha actualización el 2021-03-21. Fecha publicación el 2018-03-21. CategorIa: hackers. Autor: Oscar olg Mapa del sitio Fuente: zdnet
Dia cero de ManageEngine