| CVE | 4863 |
|---|---|
| Resumen del asesoramiento | Ejecución de inyección de código libwebp en clientes que ejecutan Command Client |
| Productos o componentes | Comando Cliente |
| Abordado en la publicación | Command Client 2.18.0 y superiores, 2.17.2 y 2.16.3 |
| Gravedad | Crítica |
| Billete | SV-96 |
Descripción
Se ha encontrado una vulnerabilidad en libwebp que podría permitir un desbordamiento de búfer, que podría llevar a la ejecución de código, al renderizar una imagen webp maliciosa.
No utilizamos libwebp directamente en nuestros productos, pero en Command Client integramos CefSharp 99.2.140, un navegador embebido basado en Chromium, con enlace estático dentro de libwebp 1.2.2, afectado por el problema (solucionado en CefSharp 116.0.230 que incluye libwebp 1.3.2).
Command Client renderiza páginas web para las siguientes funciones:
- Integración con el servicio cloud Evidence Vault (desde Command 2.11).
- Representación de la página de información configurada para una grabadora (desde Command 2.13). Normalmente, esta página contiene información configurable por el usuario, como números de teléfono de emergencia y procedimientos de emergencia.
- Integración con el servicio Searchlight Cloud (desde Command 2.15).
- Acceso al punto final del proveedor de identidad SAML (desde Command 2.17).
Todas estas funciones necesitan ser configuradas desde Command, usando los derechos de configuración necesarios, y pueden ser usadas para apuntar CefSharp a una imagen webp maliciosa.
Impacto
Un rogue Command Enterprise Software puede estar configurado para inyectar una imagen webp maliciosa en una de las funciones de la descripción.
Las versiones afectadas de Command Client pueden renderizar la imagen, dando acceso al sistema donde se utiliza Command Client, exponiendo su sistema de archivos y permitiendo la ejecución de código malicioso. Dicho acceso está limitado a los derechos del usuario que lanzó Command Client.
Mitigación
El impacto de la vulnerabilidad puede mitigarse si la infraestructura de red está protegida contra la presencia de servicios maliciosos que actúen como Command Enterprise Software, y la presencia de ataques de hombre en el medio.
Una infraestructura de red cerrada estará protegida de los ataques procedentes del exterior, mientras que para los que puedan surgir desde el interior, el riesgo podría mitigarse utilizando certificados 802.1x, soportados en nuestra solución, para autenticar el acceso a la red.
Solución
Actualice el Command Client a la versión con la corrección. Están disponibles para su descarga desde el sitio web March Networks o desde el Portal de Socios de March Networks .
La actualización Command Enterprise Software al menos a la versión 2.18 impondrá automáticamente el uso de la versión cliente correspondiente.
En nuestro Partner Portal, los clientes que utilicen Command Command Enterprise Software 2.16 o 2.17 encontrarán un instalador de Command Client 2.16 y 2.17 con la corrección, que puede utilizarse para actualizar las estaciones de trabajo cliente. También están disponibles instaladores del lado del servidor para actualizar las implantaciones de Command Enterprise 2.16 y 2.17, para distribuir Command client de forma automática y directa desde Command enterprise.
Los clientes que utilicen Command Enterprise Software 2.15 e inferiores pueden utilizar cualquier instalador de Command Client con la corrección, ya que son compatibles con versiones anteriores y no requieren ninguna actualización en Command Enterprise ni en ningún otro servicio o dispositivo.
Nota adicional
Algunos escáneres de seguridad pueden detectar un paquete Node.js Sharp en Command Enterprise Software Software afectado por esta vulnerabilidad. Ese paquete es un sobrante del entorno de desarrollo de Web Client y no se utiliza activamente en Command Enterprise Software ni en ninguno de nuestros clientes, por lo que no representa una vulnerabilidad de seguridad real. Se eliminará con la próxima versión de Web Client, que podrá instalarse por separado como aplicación Command Enterprise.
Descargas
Todas nuestras versiones de software compatibles también están disponibles en el portal de socios de March Networks aquí: https://partners.marchnetworks.com/support/command-software/command-client/
Referencias
https://github.com/cefsharp/CefSharp/security/advisories/GHSA-j646-gj5p-p45g
Revisión
21 de diciembre de 2023 - Informe público inicial
Descargo de responsabilidad
La evaluación de March NetworksNetworks de esta vulnerabilidad de seguridad depende de que los productos de March Networks Networks estén actualizados a la versión recomendada y/o nivel de parche de seguridad y que el sistema haya sido desplegado y configurado, de acuerdo con las recomendaciones de seguridad March Networks y las mejores prácticas de la industria. ES RESPONSABILIDAD DEL CLIENTE EVALUAR EL EFECTO DE CUALQUIER VULNERABILIDAD DE SEGURIDAD. No actualizar los productos de March Networks Networks y/o no seguir las recomendaciones de March Networks o las mejores prácticas de la industria puede aumentar el riesgo asociado con una vulnerabilidad de seguridad.
March Networks sigue las prácticas líderes de la industria para abordar las vulnerabilidades de seguridad en nuestros productos. Aunque March Networks Networks no puede garantizar que nuestros productos estarán libres de vulnerabilidades de seguridad, nos comprometemos a proporcionar actualizaciones y correcciones de seguridad, para nuestros productos compatibles, siempre y cuando se determine que una vulnerabilidad de alta seguridad afecta a los productos de March Networks Networks.