Se publica el parche de seguridad CVE-2024-370X-parche_seguridad.tgz que resuelve las siguientes vulnerabilidades detectadas por INCIBE para la versión 1.1.1d de OpenGnsys y anteriores.
CVE-2024-3707: vulnerabilidad de exposición de información en OpenGnsys que afecta a la versión 1.1.1d (Espeto).
- Esta vulnerabilidad permite a un atacante inyectar código SQL malicioso en la página de inicio de sesión para saltársela o incluso recuperar toda la información almacenada en la base de datos.
- Solución: Se controla la inyección SQL en todas las consultas a la base de datos
CVE-2024-3706: vulnerabilidad de exposición de información en OpenGnsys que afecta a la versión 1.1.1d (Espeto).
- Esta vulnerabilidad permite a un atacante enviar una solicitud POST al endpoint '/opengnsys/images/M_Iconos.php' modificando la extensión del archivo, debido a la falta de verificación de la extensión del archivo, lo que resulta en una inyección de webshell.
- Solución:Se controla el tipo de archivo de imagen, su tamaño y que el nombre sea alfanumérico, utilizando el fichero temporal subido al servidor en vez de los valores que vienen en las cabeceras.
CVE-2024-3705: vulnerabilidad de carga de archivos sin restricciones en OpenGnsys que afecta a la versión 1.1.1d (Espeto).
- Esta vulnerabilidad permite a un atacante ver un archivo de respaldo php (controlacceso.php-LAST) donde se almacenan las credenciales de la base de datos.
- Solución: Se renombra el archivo por controlacceso-LAST.php) y se modifica el script "opengnsys_update.sh" para que lo cree con el nombre correcto.
CVE-2024-3704: vulnerabilidad de inyección SQL en el producto OpenGnsys que afecta a la versión 1.1.1d (Espeto).
- Esta vulnerabilidad permite a un atacante enumerar todos los archivos en el árbol web accediendo a un archivo php.
- Solución: Se borra el archivo que provoca esta vulnerabilidad.
El archivo comprimido contiene el script CVE-2024-370X_parche_seguridad.sh y la carpeta "files" con algunos ficheros que deben ser actualizados. Es necesario dejar el script en el mismo directorio que la carpeta "files" y debe ejecutarse con permisos de administrador.
Se guardará una copia de seguridad de los ficheros modificados o borrados en /root/BACKUP-CVE-2024-370X