El proveedor de firewall corrige una falla crítica de derivación de autenticación - Calendae | Informática, Electrónica, CMS, Ciberseguridad

El proveedor de firewall corrige una falla crítica de derivación de autenticación

Hola, ¿qué tal colega?. Te habla Eduardo Arroyo y hoy vamos a hablar sobre El proveedor de firewall corrige una falla crítica de derivación de autenticación

El proveedor de firewall corrige una falla crítica de derivación de autenticación

La empresa de seguridad cibernética Genua corrige una falla crítica en su firewall GenuGate de alta resistencia, lo que permite a los atacantes iniciar sesión como usuarios root.

Genua, una empresa de ciberseguridad con sede en Alemania, encontró rápidamente una solución para una falla crítica en uno de sus productos de firewall. Si se explota, la vulnerabilidad podría permitir a los atacantes locales eludir las medidas de autenticación y acceder a las redes corporativas internas con el nivel más alto de privilegios.

Genua afirma ofrecer más de 20 soluciones de seguridad para cifrar la comunicación de datos a través de Internet, mantener los sistemas de forma remota, acceder de forma segura a datos remotos y más, utilizados por todo, desde empresas de infraestructura crítica hasta agencias federales alemanas. El Firewall de alta resistencia GenuGate se ve afectado por las fallas críticas, que Genua anuncia como un firewall de dos niveles que incluye una puerta de enlace a nivel de aplicación y un filtro de paquetes para bloquear datos maliciosos.

«Un atacante no autenticado puede iniciar sesión correctamente como un usuario arbitrario en la interfaz web de administración, la interfaz de canal lateral y la interfaz web de usuario, incluso como root con los privilegios más altos, manipulando algunos parámetros HTTP POST mientras inicia sesión», según la empresa de aplicaciones de seguridad y consulta SEC Consult el lunes.

Genua lo dice el cortafuegos de alta resistencia GenuGate bloquea las redes internas del acceso no autorizado y estructura una intranet para establecer varios dominios con diferentes medidas de seguridad.

Según Genua, GenuGate está clasificado como «restringido por la OTAN». La OTAN es una clasificación de seguridad para información confidencial. por la Organización del Tratado del Atlántico Norte. Requiere que ciertos productos contengan salvaguardas y protección contra la divulgación y divulgación pública. Según Genua:

“El genugate firewall de alta resistencia cumple con los requisitos más altos: dos sistemas de firewall diferentes, una puerta de enlace a nivel de aplicación y un filtro de paquetes, cada uno en hardware separado, se combinan para formar una solución compacta. genugate está homologado para los niveles de clasificación alemán y NATO RESTRICTED y RESTREINT UE / EU RESTRICTED. genugate está certificado según CC EAL 4+ «

Las versiones de firewall vulnerables incluyen versiones de GenuGate inferiores a 10.1 p4; bajo 9.6 p7 y versiones 9.0 y bajo Z p19. El defecto se corrigió en las versiones GenuGate 10.1 p4 (G1010_004); 9,6 p7 (G960_007); 9.0 y 9.0 Z p19 (G900_019).

«El proveedor proporciona una versión parcheada para los productos afectados que debe instalarse de inmediato», según SEC Consult. «Los clientes también deben adherirse a las mejores prácticas de seguridad, como la segmentación de la red y la restricción del acceso al panel de administración. Este también es un requisito para los entornos certificados y aprobados».

La vulnerabilidad de omisión de autenticación crítica (CVE-2021-27215) surge de los diversos métodos de autenticación de administrador de GenuGate. La interfaz de administración web, el canal lateral web y la interfaz de usuario web utilizan diferentes métodos para autenticar a los usuarios.

Pero durante el proceso de inicio de sesión, algunos parámetros HTTP POST se pasan al servidor, que no verifica los datos proporcionados y permite cualquier solicitud de autenticación.

Al manipular un método de parámetro específico, un atacante puede eludir fácilmente la autenticación e iniciar sesión como un usuario arbitrario. Esto podría incluir el acceso como usuario root con los privilegios más altos (o incluso un usuario inexistente), dijeron los investigadores de SEC Consult.

Los investigadores de SEC Consult publicaron un exploit de prueba de concepto (PoC) de alto nivel, incluido un video (ver más abajo). Sin embargo, los investigadores se abstuvieron de publicar detalles específicos de PoC debido a la naturaleza crítica del error.

Hay una salvedad. Para aprovechar la vulnerabilidad, un atacante primero tendría que tener acceso de red a la interfaz de administración.

«Los entornos certificados y aprobados requieren que la interfaz de administración sea accesible solo a través de una red estrictamente separada», según SEC Consult. «Sin embargo, esta es una vulnerabilidad de seguridad extremadamente crítica y debe corregirse de inmediato».

Los investigadores contactaron a Génova el 29 de enero con respecto a la vulnerabilidad. El mismo día, Genua confirmó el problema y comenzó a trabajar en un parche y lanzó un parche para el producto afectado el 2 de febrero. La divulgación pública de la vulnerabilidad (en coordinación con CERT-Bund y CERT) se dio a conocer el lunes. SEC Consult dijo, el parche se puede descargar en la GUI de GenuGate o llamando a «getpatches» en la interfaz de línea de comandos.

Las vulnerabilidades del firewall brindan a los atacantes una ruta peligrosa para infiltrarse en redes corporativas sensibles.

En enero, los expertos en seguridad advirtieron que los piratas informáticos están intensificando sus intentos de explotar una vulnerabilidad de alta gravedad que aún puede residir en más de 100.000 productos de Zyxel Communications, que las pequeñas empresas suelen utilizar como firewalls y puertas de enlace VPN. En abril, los atacantes comenzaron a atacar Sophos XG Firewall (versiones físicas y virtuales) utilizando un exploit de día cero, con el objetivo final de eliminar el malware Asnarok en dispositivos vulnerables.

Genua no respondió a una solicitud de comentarios.

.

Puedes compartir en en tu Twitter y Facebook para que tus amigos lo lean

??? ? ? ???

Comparte