Vulnerabilidades de inyección SQL en rConfig. Asegure sus redes antes de que los hackers ataquen

Un equipo de especialistas en seguridad de la información ha publicado un informe sobre la detección de 4 vulnerabilidades en rConfig, la popular utilidad de administración de configuración de dispositivos de red de código abierto. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas realizar inyecciones SQL, inyecciones de código, entre otros ataques.

A continuación se muestra una breve descripción de las fallas reportadas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).

CVE-2020-15712: Un error de validación de entrada al procesar secuencias permite a los actores de amenazas realizar ataques de directorio mediante el envío de solicitudes HTTP especialmente diseñadas. La vulnerabilidad recibió un puntaje de 6/10 en la escala CVSS, mencionan los especialistas en seguridad de la información.

CVE-2020-15713: Una insuficiente desinfección de los datos proporcionados por el usuario a través del parámetro “sortBy” en “devices.php” permitiría a los actores de amenazas ejecutar consultas SQL arbitrarias en la base de datos objetivo.

La vulnerabilidad recibió un puntaje de 7.7/10 y su explotación exitosa permitiría desplegar ataques de phishing, infecciones de malware, entre otros.   

CVE-2020-15714: Una desinfección insuficiente de los datos pasados a través del parámetro “custom_Location” en “devices.crud.php” permite a los atacantes autenticados realizar consultas SQL arbitrarias en la base de datos objetivo.

Al igual que el caso anterior, esta vulnerabilidad recibió un puntaje de 7.7/10 en la escala CVSS.

CVE-2020-15715: La validación de entrada incorrecta pasada a través del parámetro “nodeId” en el script “search.crud.php” permitiría a los actores de amenazas ejecutar código arbitrario en el sistema objetivo.

La vulnerabilidad recibió un puntaje de 7.7/10, mencionan los especialistas en seguridad de la información.

A pesar de que las fallas podrían ser explotadas de forma remota por actores de amenazas no autenticados, los especialistas señalan que no se han detectado intentos de explotación activa. Las actualizaciones ya están disponibles, por lo que los administradores de implementaciones afectadas deben instalar los parches a la brevedad.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.