Ejecución de comandos con privilegios de root en Barracuda NG Firewall

 

Se ha publicado una vulnerabilidad que considerada como crítica, que
afecta a Barracuda NG Firewall y permitía ejecutar código arbitrario
con los privilegios de root.

Barracuda NG Firewall es una familia de hardware y dispositivos
virtuales diseñados para la protección de la infraestructura de una red,
mejorar su conectividad y simplificar los operaciones administrativas de
la red.

Un error no especificado en NG Firewall y Phion Netfence, permitía a un
atacante remoto ejecutar comandos con privilegios de root. Para ello era
necesario que estos dispositivos tuvieran habilitado algún esquema de
autenticación externo como por ejemplo Active Directory y conocer el
nombre de una cuenta de administrador, no así su contraseña.

No han trascendido más datos de la vulnerabilidad puesto que los
descubridores han llegado a un acuerdo con el fabricante por el que
tampoco harán público el código de la prueba de concepto que la
aprovecha.

Las versiones vulnerables del producto son la Phion Netfence 4.0.x, las
anteriores a la 4.2.15 de Phion Netfence y aquellas hasta la 5.0.2 de NG
Firewall. Para todas estas el fabricante ya ha publicado los parches que
solucionan este fallo.
Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies