Las vulnerabilidades reportadas se componen de 3 (tres) de severidad “Crítica, identificadas como CVE-2021-45968, CVE-2021-45967 y CVE-2021-45966. Las cuales se detallan a continuación:
- CVE-2021-45968 de severidad crítica, sin una puntuación asignada. Esta vulnerabilidad se debe a un problema en la ruta arbitraria de la interfaz web que expone un componente de Java, mediante el proxy inverso nginx, utilizando las inconsistencias de análisis de URI entre Nginx y Tomcat.
- CVE-2021-45967 de severidad crítica, sin una puntuación asignada. Esta vulnerabilidad se debe a que el archivo jar Openfire (servidor xmpp) se encuentra obsoleto y provoca Falsificación de Solicitudes del Lado del Servidor (SSRF) debido a una dependencia de terceros. Las contraseñas de los usuarios se pueden volcar con el SSRF.
- CVE-2021-45966 de severidad crítica, sin una puntuación asignada. Esta vulnerabilidad se debe a una inyección de comandos en una tarea programada (posterior a la autenticación) mediante un servicio de demonio («exd.pl«). Este demonio y el servicio REST se sincronizan mediante una base de datos sqlite almacenada en /var/lib/pascom/exd.db en el contenedor denominado mediante el nombre de host.
Estas tres vulnerabilidades citadas con anterioridad al combinarse en forma de cadena podrían lograr una ejecución de código remota (RCE) y obtener la contraseña del administrador (root).
Recomendamos instalar la actualización correspondiente a la última versión provista por Pascom, a través de las actualizaciones automáticas del sistema, detalladas en el siguiente enlace:
Referencias: