Un investigador de seguridad ha publicado dos pruebas de concepto (PoC) sobre dos vulnerabilidades de ejecución de código críticas en la utilidad rConfig.
Para los que no lo conozcan, rConfig es una solución gratuita y abierta para configurar dispositivos de red, la cuál proporciona la opción de realizar snapshots de la configuración realizada en los dispositivos.
Según anuncian en su página web, este software es usado en más de 3,3 millones de dispositivos en todo el mundo. Estas fallas de seguridad afectan a todos los que utilicen una versión anterior a la 3.9.2 (incluyendo esta).
Vulnerabilidades:
Descubiertas por Mohammad Askar, cada vulnerabilidad reside en un archivo de configuración diferente. Mientras una (CVE-2019-16662) puede ser explotada sin estar autenticado, la otra (CVE-2019-16663) requiere de estar autenticado para su ejecución.
- Ejecución de código sin autenticación en ajaxServerSettingsChk.php (CVE-2019-16662).
- Ejecución de código con autenticación necesaria en search.crud.php (CVE-2019-16663).
En ambos casos, para llevar a cabo la explotación, el atacante necesita realizar una petición GET con un parámetro designado para la ejecución de comandos.
Como se muestra en la imagen, la prueba de concepto permite al atacante recibir una shell remota en el servidor de la víctima, permitiéndole a este ejecutar comandos con el usuario apache.
Por otro lado, otro investigador de seguridad ha descubierto que la segunda vulnerabilidad (CVE-2019-16663) no requiere de autenticación en versiones anteriores a a 3.6.0 tal y como explica en el siguiente mensaje.
Tras revisar el código de rConfig descubrí que la vulnerabilidad CVE-2019-1663 puede ser explotada sin autenticación en versiones anteriores a 3.6.0
Investigador de seguridad: Sudoka
Deja una respuesta