Vulnerabilidad de Ejecución de Código Remoto en «GridPro» de Windows Azure Pack
ANÁLISIS
"GridPro" permite ejecutar scripts en PowerShell. Mediante el uso de JSON's específicos como parámetros de las peticiones HTTP, se pueden obtener rutas relativas que
permitan ejecutar Scripts en el servidor. También es posible acceder a Scripts de PowerShell en otros directorios no destinados a ejecución mediante diferentes técnicas:
- Llegar a directorios principales fuera del directorio web original añadiendo varios "..".
- A través de nombres completos de ruta, en el caso de conocerlos.
- Mediante el uso de rutas UNC [2] para acceder a carpetas compartidas de red.
Versiones afectadas:
- Gridpro Request Management for Windows Azure <= 2.0.7905.
Existe una Prueba de Concepto que puede ser consultada en: [3].
Este CVE aún no tiene asignada una puntuación CVSS3.
RECOMENDACIONES
Windows Azure ha solucionado esta vulnerabilidad a partir de la versión "GridPro" 2.0.7912. Es recomendable aplicar la actualización que solventa dicha vulnerabilidad.
REFERENCIAS
[1] https://www.gridprosoftware.com/products/requestmanagement/
[2] https://kb.blackbaud.com/knowledgebase/articles/Article/48745
[3] https://seclists.org/fulldisclosure/2021/Oct/33