Ir al contenido principal
BlogSeguridadLinode Security Digest 20 - 27 de febrero de 2022

Resumen de seguridad de Linode del 20 al 27 de febrero de 2022

Linode Security Digest

Esta semana, hablaremos de las vulnerabilidades críticas en múltiples productos y servicios.

Ejecución remota de código en Apache Cassandra 

Apache Cassandra es una base de datos NoSQL altamente escalable y distribuida que es extremadamente popular debido a los beneficios de su naturaleza distribuida. Algunas empresas incluso ofrecen soluciones llave en mano basadas en Cassandra. Consulta la oferta de DBaaS deLinode.

Cuando se ejecuta Apache Cassandra con la siguiente configuración:

enable_user_defined_functions: true
enable_scripted_user_defined_functions: true
enable_user_defined_functions_threads: false

Un atacante puede ejecutar un código arbitrario en el host si el actor malicioso tiene suficientes permisos para crear funciones definidas por el usuario en el cluster. 

Causa de la muerte - Cassandra ofrece la funcionalidad de crear funciones definidas por el usuario (UDFs) para realizar un procesamiento personalizado de los datos en la base de datos. Las UDFs pueden ser escritas en Java y JavaScript por defecto. En JavaScript, se utiliza el motor Nashorn en el entorno de ejecución de Java (JRE), que es un motor de JavaScript que se ejecuta sobre la máquina virtual de Java (JVM). No se garantiza que Nashorn sea seguro cuando acepta código no fiable. Consulte el blog de JFrog para ver cómo se puede utilizar Nashorn para ejecutar código no fiable.

Los usuarios de Cassandra pueden utilizar las siguientes mitigaciones contra CVE-2021-44521:

Poner `enable_user_defined_functions_threads: true`(esto es por defecto) O

Los usuarios de la versión 3.0 deben actualizar a la versión 3.0.26
Los usuarios de la versión 3.11 deben actualizar a la versión 3.11.12
Los usuarios de la versión 4.0 deben actualizar a la versión 4.0.2

Posible fallo de ejecución remota de código en Redis

Redis es un almacén de estructuras de datos en memoria de código abierto que puede utilizarse como base de datos, caché y corredor de mensajes. Redis permite ejecutar scripts Lua para un mejor rendimiento y permite la ejecución atómica de todos los pasos dentro de un script. Ningún otro comando de Redis puede ejecutarse mientras se ejecuta un script.

CVE-2022-0543 se descubrió en Redis, debido a un problema de empaquetado, que es propenso a un escape de la caja de arena de Lua (Debian-specific), lo que potencialmente conduce a una vulnerabilidad de ejecución remota de código.

Causa de la vulnerabilidad - La vulnerabilidad existe porque la biblioteca Lua en Debian se proporciona como una biblioteca dinámica. Una variable "package " se rellena automáticamente, lo que, a su vez, permite el acceso a la funcionalidad arbitraria de Lua. Por ejemplo, como esta funcionalidad se extiende a la función "execute " del módulo "os ", un atacante con la capacidad de ejecutar código Lua arbitrario podría potencialmente ejecutar comandos shell arbitrarios.

Se recomienda actualizar el paquete de Redis en Debian de acuerdo con el aviso del proveedor.

Escalada de privilegios local en snap-confine

Snap es un sistema de empaquetado y despliegue de software desarrollado por Canonical para los sistemas operativos que utilizan el kernel de Linux. Los paquetes se llaman snaps, y la herramienta para utilizarlos es snapd. Snap funciona en diversas distribuciones de Linux y permite a los desarrolladores de software upstream distribuir sus aplicaciones directamente a los usuarios. Los snaps son aplicaciones autónomas que se ejecutan en una caja de arena con acceso mediado al sistema anfitrión. 

Snap-confine es un programa utilizado internamente por snapd para construir el entorno de ejecución de las aplicaciones snap.

CVE-2021-44730 y CVE-2021-44731, dos errores de escalada de privilegios locales, fueron descubiertos en snap-confine. El primero es un ataque de hardlink que es explotable sólo en una configuración no predeterminada, cuando fs.protected_hardlinks del kernel se establece en 0. Y el segundo es causado por una condición de carrera que es explotable en instalaciones predeterminadas de Ubuntu Desktop, e instalaciones casi predeterminadas de Ubuntu Server. La explotación exitosa de estas vulnerabilidades permite a cualquier usuario sin privilegios obtener privilegios de root en el host vulnerable. 

Los dos fallos se solucionan parcheando snap-confine a la versión 2.54.3. Ubuntu también afirma que "en general, una actualización estándar del sistema realizará todos los cambios necesarios" en su página de avisos.

Errores críticos en Adobe Commerce, Magento, Chrome y Firefox

CVE-2022-24086 es un defecto de validación de entrada inadecuada en Adobe Commerce y Magento Open Source, que recibe una puntuación CVSS de 9,8. Esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en un sistema afectado sin ninguna credencial, permitiendo potencialmente ataques de skimming digital en sitios de comercio electrónico que ejecutan el software CMS. Aunque parece que los ataques in the wild son muy limitados, el hecho de que Adobe haya lanzado un parche fuera de banda el 13 de febrero de 2022 hace que sea una vulnerabilidad de alto riesgo.

CVE-2022-0609, es una vulnerabilidad de uso después de libre en el componente de Animación de Chrome. Podría permitir a un atacante remoto ejecutar código arbitrario en una máquina creando una página web especialmente diseñada y suplantando a los usuarios para que la visiten. Google es consciente de que existe un exploit para CVE-2022-0609 en la naturaleza, y Google recomienda a los usuarios actualizar a la versión 98.0.4758.102 para parchear esta vulnerabilidad.

CVE-2021-38503 is an Improper authorization flaw in Firefox. The root cause of this vulnerability is incorrect implementation of  iframe sandbox rules for XSLT stylesheets, allowing an iframe to bypass restrictions such as executing scripts or navigating the top-level frame. This vulnerability affects Firefox < 94, Thunderbird < 91.3, and Firefox ESR < 91.3.

Descarga arbitraria de copias de seguridad en el plugin UpdraftPlus de WordPress

UpdraftPlus es un popular plugin de copias de seguridad para sitios de WordPress y permite descargar sus copias de seguridad. Una de las características que el plugin implementó fue la capacidad de enviar enlaces de descarga de copias de seguridad a un correo electrónico de la elección del propietario del sitio. Desafortunadamente, esta funcionalidad estaba implementada de forma insegura, haciendo posible que usuarios de bajo nivel de autenticación como los suscriptores pudieran elaborar un enlace válido que les permitiera descargar los archivos de copia de seguridad.

El plugin UpdraftPlus WordPress Free antes de la versión 1.22.3 y Premium antes de la 2.22.3 no valida correctamente que un usuario tenga los privilegios necesarios para acceder al identificador nonce de una copia de seguridad, lo que puede permitir a cualquier usuario con una cuenta en el sitio (como suscriptor) descargar la copia de seguridad más reciente del sitio y de la base de datos.

Causa raíz - El ataque comienza con la función heartbeat de WordPress. El atacante necesita enviar una solicitud de heartbeat especialmente diseñada que contenga un parámetro data[updraftplus][updraft_credentialtest_nonce] mientras se está ejecutando una copia de seguridad. Si son capaces de programar esta solicitud en cualquier momento mientras se está ejecutando una copia de seguridad, la respuesta devolverá el nonce de la copia de seguridad requerido para descargar esa copia de seguridad en particular.

Esta vulnerabilidad fue parcheada en la versión 1.22.3 de UpdraftPlus.


Comentarios

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.