Symantec
ha confirmado siete vulnerabilidades
en Symantec Endpoint Protection que podrían permitir realizar ataques de
inyección SQL, escribir archivos arbitrarios, elevar privilegios, escribir y
leer archivos o ejecutar código arbitrario.
Endpoint Protection es una suite de
seguridad que engloba protección antivirus y cortafuegos corporativo. Ofrece
seguridad tanto para servidores, estaciones de trabajo o entornos virtuales. Es
un producto multiplataforma que cuenta con una consola para su administración
de forma remota.
La consola de administración de Symantec
Endpoint Protection Manager (SEPM) es susceptible a la manipulación de la
funcionalidad de reinicio de contraseña con la posibilidad de generar una nueva
sesión administrativa creada y asignada al solicitante. La nueva sesión se puede
utilizar para evitar la autenticación correcta de acceso al servidor.
También existe una vulnerabilidad
de escritura arbitraria de archivos debido a una validación inadecuada de
nombres de ficheros en una sesión de consola. También es posible la lectura de
archivos arbitrarios debido a una validación inadecuada. Esto podría permitir a
un usuario autenticado leer cualquier archivo aunque no tenga acceso para ello.
La combinación de los dos fallos podría permitir a un usuario autenticado
ejecutar código arbitrario que permita elevar sus permisos.
Otra vulnerabilidad en la consola
SEPM (Symantec Endpoint Protection Manager) se debe a que no se tratan
adecuadamente las entradas SQL. Lo que podría permitir a un usuario autenticado
realizar un ataque de inyección SQL.
También se ha identificado un
problema de escalada de directorios durante el proceso de importar un paquete
de instalación de cliente SEPM. Un atacante podría emplear un paquete
específicamente configurado con una ruta relativa que le permita acceder a
archivos o directorios externos a la carpeta de instalación autorizada.
Los clientes SEP no restringen la
carga de librerías externas, lo que puede dar lugar a una problema de carga
precia de dlls. Un usuario autenticado podría insertar una dll específicamente
creada en un paquete de instalación. Este problema podría permitir la la ejecución
de código arbitrario con privilegios de administrador.
Se han asignado los CVE-2015-1486
al CVE-2015-1492. Se ven afectadas las versiones Symantec Endpoint Protection
Manager y cliente 12.1. Symantec ha publicado Endpoint Protection (SEP) 12.1-RU6-MP1
que soluciona los problemas disponible desde Symantec File Connect.
Más información:
Security Advisories Relating to Symantec
Products - Symantec Endpoint Protection Multiple Issues
Antonio Ropero
Twitter: @aropero