Parche de seguridad CVE-2024-370X

Se publica el parche de seguridad CVE-2024-370X-parche_seguridad.tgz que resuelve las siguientes vulnerabilidades detectadas por INCIBE para la versión 1.1.1d de OpenGnsys y anteriores.
 

CVE-2024-3707: vulnerabilidad de exposición de información en OpenGnsys que afecta a la versión 1.1.1d (Espeto).

  • Esta vulnerabilidad permite a un atacante inyectar código SQL malicioso en la página de inicio de sesión para saltársela o incluso recuperar toda la información almacenada en la base de datos.
  • Solución: Se controla la inyección SQL en todas las consultas a la base de datos


CVE-2024-3706: vulnerabilidad de exposición de información en OpenGnsys que afecta a la versión 1.1.1d (Espeto).

  • Esta vulnerabilidad permite a un atacante enviar una solicitud POST al endpoint '/opengnsys/images/M_Iconos.php' modificando la extensión del archivo, debido a la falta de verificación de la extensión del archivo, lo que resulta en una inyección de webshell.
  • Solución:Se controla el tipo de archivo de imagen, su tamaño y que el nombre sea alfanumérico, utilizando el fichero temporal subido al servidor en vez de los valores que vienen en las cabeceras.


CVE-2024-3705: vulnerabilidad de carga de archivos sin restricciones en OpenGnsys que afecta a la versión 1.1.1d (Espeto).

  • Esta vulnerabilidad permite a un atacante ver un archivo de respaldo php (controlacceso.php-LAST) donde se almacenan las credenciales de la base de datos.
  • Solución: Se renombra el archivo por controlacceso-LAST.php) y se modifica el script "opengnsys_update.sh" para que lo cree con el nombre correcto.
     

CVE-2024-3704: vulnerabilidad de inyección SQL en el producto OpenGnsys que afecta a la versión 1.1.1d (Espeto).

  • Esta vulnerabilidad permite a un atacante enumerar todos los archivos en el árbol web accediendo a un archivo php.
  • Solución: Se borra el archivo que provoca esta vulnerabilidad.


El archivo comprimido contiene el script CVE-2024-370X_parche_seguridad.sh y la carpeta "files" con algunos ficheros que deben ser actualizados. Es necesario dejar el script en el mismo directorio que la carpeta "files" y debe ejecutarse con permisos de administrador.

Se guardará una copia de seguridad de los ficheros modificados o borrados en /root/BACKUP-CVE-2024-370X