La vulnerabilidad de Samsung MagicInfo permite la ejecución de código remoto sin un usuario válido

La plataforma de gestión de señalización digital MagicInfo de Samsung descubrió una vulnerabilidad de seguridad crítica que permite a los atacantes ejecutar código arbitrario utilizando privilegios a nivel de sistema sin requerir autenticación.

La vulnerabilidad rastreada como CVE-2024-7399 afectó la versión del servidor Samsung MagicInfo 9 antes de 21.1050, recibiendo una puntuación CVSS de 9.8, lo que indica la gravedad máxima.

Los investigadores de seguridad han identificado una vulnerabilidad transversal pasada que permite a los atacantes escribir archivos arbitrarios en sus sistemas.

Los defectos están específicamente presentes en puntos finales que no pueden verificar adecuadamente las rutas que el usuario ha guardado antes de usarlas en las operaciones de archivo.

Según el análisis técnico, los puntos finales implementados por la clase/MagicInfo/Servlet/SwupdateFileUploader SWUPDATEFileUploadservlet contienen múltiples problemas de seguridad.

El punto final no verifica la autenticación del usuario, acepta los nombres de los archivos sin la verificación adecuada y no puede verificar la extensión del archivo de la solicitud.

Una vez combinados, estas vulnerabilidades permiten a un atacante cargar un archivo JSP malicioso y ejecutar código arbitrario del lado del servidor utilizando privilegios del sistema. La causa raíz de la vulnerabilidad se encuentra en la forma en que las aplicaciones manejan las rutas de archivos.

El servlet lee los parámetros del nombre de archivo de la solicitud HTTP y los concatena con una ruta de directorio constante sin neutralizar adecuadamente los elementos de ruta especiales.

Esto permite que un atacante use una secuencia transversal de ruta para colocar archivos en ubicaciones incorrectas en el servidor.

El código afectado crea la ruta usando:

TextString SavedFileName = System.CurrentTimemillis () + FileName; SWUPDATEFILEPATH = SWUPDATEFILEFILDERPATH + FILE.SEPARATOR + SAVEDFILENAME;

Esta implementación permite que un atacante cargue un shell web u otro código malicioso que se pueda ejecutar con privilegios del servidor, lo que podría conducir a un compromiso completo del sistema.

Samsung ha confirmado la vulnerabilidad y ha lanzado un parche para la versión 21.1050 del servidor MagicInfo 9. Según la notificación de actualización de seguridad de Samsung, “el parche cambia la lógica de validación de entrada”.

La vulnerabilidad fue descubierta por un investigador de seguridad independiente responsable de la divulgación segura de SSD.

El proveedor fue notificado el 12 de enero de 2025, y después de la ventana de divulgación estándar de 90 días y el período de gracia, la información se hizo pública debido a los avisos superpuestos recibidos por el proveedor.

Las organizaciones que usan la versión afectada de Samsung MagicInfo están fuertemente solicitadas que actualicen a la versión 21.1050 o más tarde de inmediato. La vulnerabilidad no requiere explotar la interacción del usuario y permite que los atacantes no reconocidos activen de forma remota.

Samsung MagicInfo es ampliamente utilizado para la gestión de la señalización digital en una variedad de industrias, y esta vulnerabilidad está particularmente preocupada por las organizaciones que dependen de esta plataforma y dependen de los sistemas de visualización.