Ir al contenido principal
BlogSeguridadLinode Dosier de seguridad del 3 al 7 de abril de 2023

Linode Security Digest 3-7 de abril de 2023

Linode Security Digest

En el resumen de esta semana hablamos de lo siguiente:

  • Cancelados comandos asínc Redis dejando conexiones abiertas;
  • Un problema de control de acceso en polkit que permite a un usuario de servicio escalar privilegios a root; 
  • Un problema de control de acceso de alta gravedad en Elementor Pro; y
  • Sudo replay como medio para crear pistas de auditoría.
CVE-2023-28858: redis-py: Conexiones asíncronas canceladas dejadas abiertas

Fondo

redis-py es una interfaz Python para el almacén de claves y valores Redis, que soporta varios tipos de datos abstractos. Redis permite que las conexiones de los clientes se realicen a través de TCP y soporta el manejo de clientes asíncronos.

Vulnerabilidad

La vulnerabilidad inicial, CVE-2023-28858, que afecta a versiones de redis-py inferiores a la 4.5.3, se produce cuando un comando asíncrono de redis se cancela después de enviar el comando pero antes de recibir la respuesta. Esto deja una conexión abierta que puede ser utilizada para enviar datos de respuesta a un cliente no relacionado. La causa raíz de la vulnerabilidad es el manejo de peticiones canceladas en clientes asíncronos(client.py). Los comandos enviados siempre estarán esperando una respuesta, independientemente de si el comando es cancelado posteriormente. 

Mientras que la vulnerabilidad inicial, CVE-2023-2885, se cerró con una corrección, se reabrió un problema similar, citando que la corrección era incompleta y dejaba vulnerables las operaciones que no eran de línea de producción. La vulnerabilidad restante, asignada CVE-2023-28859, se parcheó en una solución que abordaba estos problemas de fuga de datos en conexiones asíncronas de forma generalizada.

Mitigación

  • La vulnerabilidad se ha solucionado en la versión 4.5.4 de redis-py. La actualización a la última versión es la forma recomendada para solucionar este problema.
polkit: config por defecto escribible para usuario de servicio

Fondo

polkit es un conjunto de herramientas para definir y gestionar autorizaciones en sistemas operativos tipo Unix y se utiliza normalmente para permitir que los procesos sin privilegios hablen con los privilegiados.

Vulnerabilidad

La vulnerabilidad se produce cuando se accede a polkitd, el usuario por defecto. Este usuario es el propietario del archivo donde se almacenan las reglas de polkit (con permisos establecidos en 700) y podría crear reglas para otorgar privilegios de root.

Mientras polkitd esté configurado como 'nologin', este hipotético ataque podría conducir a una escalada de privilegios de root.

La mitigación recomendada por el informante de la vulnerabilidad fue cambiar los permisos de los archivos /etc/polkit-1/rules.d y /usr/share/polkit-1/rules.d a root:polkitd, 750 para prevenir tal ocurrencia. Estos cambios se fusionaron poco después.

Mitigación

  • Para instalaciones existentes de polkit, se recomienda cambiar los permisos de los archivos /etc/polkit-1/rules.d y /usr/share/polkit-1/rules.d a root:polkitd, 750
  • En el momento de redactar este compendio no se han publicado nuevas versiones con este parche, aunque se recomienda actualizar a la última versión de polkit cuando esté disponible.
Elementor Pro: problema de control de acceso de alta gravedad

Fondo

Elementor Pro es un popular plugin premium de WordPress que se estima que es utilizado por más de 12 millones de sitios. Este plugin ofrece constructores de sitios web de calidad profesional, widgets e integración con WooCommerce para necesidades comerciales.

Vulnerabilidad

La vulnerabilidad -a la queno se ha asignado un CVE en el momento de redactar este resumen- afecta a sitios de WordPress con Elementor Pro y WooCommerce instalados. Específicamente, ocurre cuando la función update_option es llamada por una acción AJAX en el componente del módulo WooCommerce. La función update_option sólo debería permitir a un usuario con privilegios actualizar componentes específicos de la tienda. Sin embargo, la función no restringe el acceso a un usuario con privilegios elevados, y la entrada del usuario no se valida. 

Esta vulnerabilidad puede permitir al atacante acceder al back-end del sitio web con una cuenta de cliente típica de WooCommerce. Con esto, los atacantes podrían crear una cuenta de administrador, cambiar la dirección de correo electrónico del administrador y redirigir todo el tráfico a un sitio externo.

Mitigación

  • Esta vulnerabilidad se ha solucionado en la versión 3.11.7 de Elementor Pro. Se recomienda actualizar a la última versión para solucionar este problema. 
sudo replay: creación de registros de auditoría

Fondo

sudoreplay es una utilidad de línea de comandos que reproduce los registros de salida de sudo, disponible en sudo 1.8. Puede reproducir sesiones en tiempo real o a velocidades especificadas en la línea de comandos.

Método

En un blog publicado en Wott, el autor Viktor Petersson demostró cómo configurar sudoreplay y generar registros de sudo. Con este método, los comandos ejecutados con sudo tienen un registro de auditoría recuperable con sudoreplay.

Como se indica en el blog, si el archivo /etc/sudoers no está bloqueado correctamente, los usuarios pueden borrar el registro de auditoría borrando /var/log/sudo-io. 

Mitigación

  • Enviar los registros a un servidor remoto mitiga el riesgo de tener registros manipulados en lugar de almacenarlos localmente.

Comentarios

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.