9 de agosto de 2015

SYMANTEC ENDPOINT PROTECTION. Múltiples vulnerabilidades

Symantec ha confirmado siete vulnerabilidades en Symantec Endpoint Protection que podrían permitir realizar ataques de inyección SQL, escribir archivos arbitrarios, elevar privilegios, escribir y leer archivos o ejecutar código arbitrario.
Endpoint Protection es una suite de seguridad que engloba protección antivirus y cortafuegos corporativo. Ofrece seguridad tanto para servidores, estaciones de trabajo o entornos virtuales. Es un producto multiplataforma que cuenta con una consola para su administración de forma remota.
Detalle de las vulnerabilidades
  •  La consola de administración de Symantec Endpoint Protection Manager (SEPM) es susceptible a la manipulación de la funcionalidad de reinicio de contraseña con la posibilidad de generar una nueva sesión administrativa creada y asignada al solicitante. La nueva sesión se puede utilizar para evitar la autenticación correcta de acceso al servidor.
  •  También existe una vulnerabilidad de escritura arbitraria de archivos debido a una validación inadecuada de nombres de ficheros en una sesión de consola. También es posible la lectura de archivos arbitrarios debido a una validación inadecuada. Esto podría permitir a un usuario autenticado leer cualquier archivo aunque no tenga acceso para ello. La combinación de los dos fallos podría permitir a un usuario autenticado ejecutar código arbitrario que permita elevar sus permisos.
  •  Otra vulnerabilidad en la consola SEPM (Symantec Endpoint Protection Manager) se debe a que no se tratan adecuadamente las entradas SQL. Lo que podría permitir a un usuario autenticado realizar un ataque de inyección SQL.
  •  También se ha identificado un problema de escalada de directorios durante el proceso de importar un paquete de instalación de cliente SEPM. Un atacante podría emplear un paquete específicamente configurado con una ruta relativa que le permita acceder a archivos o directorios externos a la carpeta de instalación autorizada.
  •  Los clientes SEP no restringen la carga de librerías externas, lo que puede dar lugar a una problema de carga precia de dlls. Un usuario autenticado podría insertar una dll específicamente creada en un paquete de instalación. Este problema podría permitir la la ejecución de código arbitrario con privilegios de administrador.
  •  Se han asignado los CVE-2015-1486 al CVE-2015-1492. Se ven afectadas las versiones Symantec Endpoint Protection Manager y cliente 12.1. Symantec ha publicado Endpoint Protection (SEP) 12.1-RU6-MP1 que soluciona los problemas disponible desde Symantec File Connect. https://symantec.flexnetoperations.com/
Más información:
Fuente: Hispasec