Varias vulnerabilidades de seguridad reveladas en la aplicación de gestión de red de área de almacenamiento (SAN) Brocade SANnav podrían explotarse para comprometer dispositivos susceptibles.
Los 18 defectos impacto todas las versiones hasta la 2.3.0 inclusive, según el investigador de seguridad independiente Pierre Barre, quien los descubrió e informó.
Los problemas van desde reglas de firewall incorrectas, acceso raíz inseguro y configuraciones erróneas de Docker hasta falta de autenticación y cifrado, lo que permite a un atacante interceptar credenciales, sobrescribir archivos arbitrarios y violar completamente el dispositivo.
Algunas de las fallas más graves se enumeran a continuación:
- CVE-2024-2859 (Puntuación CVSS: 8,8): una vulnerabilidad que podría permitir que un atacante remoto no autenticado inicie sesión en un dispositivo afectado utilizando la cuenta raíz y ejecute comandos arbitrarios.
- CVE-2024-29960 (Puntuación CVSS: 7,5): el uso de claves SSH codificadas en la imagen OVA, que un atacante podría aprovechar para descifrar el tráfico SSH al dispositivo SANnav y comprometerlo.
- CVE-2024-29961 (Puntuación CVSS: 8,2): una vulnerabilidad que puede permitir que un atacante remoto no autenticado realice un ataque a la cadena de suministro aprovechando el hecho de que el servicio SANnav envía comandos ping en segundo plano a intervalos periódicos a los dominios gridgain.[.]com y encender.apache[.]org para buscar actualizaciones
- CVE-2024-29963 (Puntuación CVSS: 8,6): el uso de claves Docker codificadas en SANnav OVA para acceder a registros remotos a través de TLS, lo que permite a un atacante llevar a cabo un ataque de adversario en el medio (AitM) en el tráfico.
- CVE-2024-29966 (Puntuación CVSS: 7,5): la presencia de credenciales codificadas para usuarios root en documentación disponible públicamente eso podría permitir a un atacante no autenticado acceso completo al dispositivo Brocade SANnav.
Tras la divulgación responsable dos veces en agosto de 2022 y mayo de 2023, las fallas se solucionaron en la versión 2.3.1 de SANnav lanzada en diciembre de 2023. La empresa matriz de Brocade, Broadcom, que también es propietaria de Symantec y VMware, publicó avisos sobre las fallas a principios de este mes.
Hewlett Packard Enterprise también ha parches enviados para un subconjunto de estas vulnerabilidades en las versiones 2.3.0a y 2.3.1 del HPE SANnav Management Portal a partir del 18 de abril de 2024.