26 de abril de 2024Sala de prensa Ataque a la cadena de suministro/seguridad del software Varias vulnerabilidades de seguridad reveladas en la aplicación de administración de red de área de almacenamiento (SAN) Brocade SANnav podrían explotarse para comprometer dispositivos susceptibles. Las 18 fallas afectan a todas las versiones hasta la 2.3.0 inclusive, según el investigador de seguridad independiente Pierre Barre, quien las descubrió e informó. Los problemas van desde reglas de firewall incorrectas, acceso raíz inseguro y configuraciones erróneas de Docker hasta falta de autenticación y cifrado, lo que permite a un atacante interceptar credenciales, sobrescribir archivos arbitrarios y violar completamente el dispositivo. Algunas de las fallas más graves se enumeran a continuación: CVE-2024-2859 (puntuación CVSS: 8,8): una vulnerabilidad que podría permitir a un atacante remoto no autenticado iniciar sesión en un dispositivo afectado utilizando la cuenta raíz y ejecutar comandos arbitrarios. CVE-2024 -29960 (puntuación CVSS: 7,5): el uso de claves SSH codificadas en la imagen OVA, que un atacante podría aprovechar para descifrar el tráfico SSH al dispositivo SANnav y comprometerlo. CVE-2024-29961 (puntuación CVSS: 8,2): una vulnerabilidad que puede permitir que un atacante remoto no autenticado realice un ataque a la cadena de suministro aprovechando el hecho de que el servicio SANnav envía comandos de ping en segundo plano a intervalos periódicos a los dominios gridgain.[.]com y encender.apache[.]org para buscar actualizaciones CVE-2024-29963 (puntuación CVSS: 8,6): el uso de claves Docker codificadas en SANnav OVA para acceder a registros remotos a través de TLS, lo que permite a un atacante llevar a cabo un adversario en el medio ( AitM) ataque al tráfico CVE-2024-29966 (puntuación CVSS: 7,5): la presencia de credenciales codificadas para usuarios raíz en documentación disponible públicamente que podría permitir a un atacante no autenticado acceso completo al dispositivo Brocade SANnav. Tras la divulgación responsable dos veces en agosto de 2022 y mayo de 2023, las fallas se solucionaron en la versión 2.3.1 de SANnav lanzada en diciembre de 2023. La empresa matriz de Brocade, Broadcom, que también es propietaria de Symantec y VMware, publicó avisos sobre las fallas a principios de este mes. Hewlett Packard Enterprise también envió parches para un subconjunto de estas vulnerabilidades en las versiones 2.3.0a y 2.3.1 del HPE SANnav Management Portal a partir del 18 de abril de 2024. ¿Le pareció interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.