Ir al contenido principal
BlogSeguridadLinode Boletín de seguridad del 1 al 7 de abril de 2022

Resumen de seguridad de Linode del 1 al 7 de abril de 2022

Linode Security Digest

Esta semana, hablaremos de una vulnerabilidad de alta gravedad en el núcleo de Linux, una vulnerabilidad del servidor LDAP para Linux y un día cero en un popular marco de trabajo de Java.

Escalada de privilegios local en el Kernel de Linux

Se ha encontrado un desbordamiento del búfer de la pila en el código de transformación de IPsec ESP en net/ipv4/esp4.c y net/ipv6/esp6.c. Según NVD, este fallo permite a un atacante local con privilegio de usuario sobrescribir los objetos de la pila del kernel y causar potencialmente una escalada de privilegios local. La vulnerabilidad está numerada como CVE-2022-27666 con una puntuación base CVSS de 7,8. El exploit para la vulnerabilidad parece estar disponible en GitHub y afirma que consigue una escalada de privilegios local en la última versión de Ubuntu Desktop 21.10. La corrección de esta vulnerabilidad se aplicó recientemente a los kernels upstream >= 5.10 LTS.

Causa raíz - El investigador de seguridad detrás del exploit, Xiaochen Zou aka @ETenal7, afirma que "la vulnerabilidad fue introducida en 2017, por el commit cac2661c53f3 y el commit 03e2a30f6a27. La lógica básica de esta vulnerabilidad es que el búfer de recepción de un mensaje de usuario en el módulo esp6 es un búfer de 8 páginas, pero el remitente puede enviar un mensaje de más de 8 páginas, lo que claramente crea un desbordamiento de búfer."

La explotación de esta vulnerabilidad incorpora varias técnicas interesantes como el feng shui de la pila, que es la manipulación selectiva de la disposición del espacio de memoria de la pila, similar a una cuidadosa disposición de las entidades en el espacio en el sistema chino del feng shui. 

Autenticación incorrecta en el servidor de directorio 

389 Directory Server es un servidor LDAP de código abierto para Linux. Se ha encontrado una vulnerabilidad en el 389 Directory Server que permite que contraseñas caducadas accedan a la base de datos para provocar una autenticación incorrecta. La vulnerabilidad tiene la numeración CVE-2022-0996 y la calificación CVSS 7.5 Alta.

Aunque no hay mucha información disponible sobre esta vulnerabilidad, la actualización se puede instalar con el gestor de paquetes "dnf". Utilice su -c 'dnf upgrade -advisory FEDORA-2022-2558f14c58' en la línea de comandos. Para más información, consulte la documentación de dnf.

Según el investigador que está detrás de la prueba de concepto "En mis pruebas sólo tengo un ACI en la base de datos que permite el acceso a cualquier usuario que esté "autentificado". Después del error 49 (contraseña caducada) esa conexión debería ser considerada "anónima", pero parece que sigue siendo vista como "autentificada" en lo que respecta al control de acceso (ACI)."

Día cero crítico de ejecución remota de código en Spring Core

Spring Framework es un marco de aplicación y un contenedor de inversión de control para la plataforma Java. Las características principales del framework pueden ser utilizadas por cualquier aplicación Java, pero existen extensiones para construir aplicaciones web sobre la plataforma Java EE. La aplicación Spring WebFlux que se ejecuta en JDK 9+ es vulnerable a la ejecución remota de código (RCE) y está numerada como CVE-2022-22965.

El CVE está calificado como Crítico y varios recursos de seguridad de confianza como LunaSec y Rapid7 han confirmado la presencia de la vulnerabilidad. Debido a la gran base de clientes del framework, la vulnerabilidad está siendo comparada y nombrada de forma similar a la infame log4shell, siendo ésta llamada spring4shell. 

Aunque el impacto de la vulnerabilidad es ciertamente alto, ya que una vez explotada puede permitir la ejecución de código arbitrario, hay una serie de requisitos para que una implementación sea explotable. Por ello, algunos investigadores de seguridad sostienen que la vulnerabilidad, aunque es de alta gravedad, no alcanza los mismos niveles de problema que el log4shell. Algunos de esos requisitos son también riesgos de seguridad documentados en los documentos de Spring como el uso de la propiedad allowfields en el databinder.

Otros requisitos incluyen el uso del framework con Tomcat en un despliegue WAR y spring beans habilitados. Dicho esto, dado que se trata de un incidente que evoluciona activamente, podría haber diferentes vías de ataque posibles y, por lo tanto, se aconseja a los clientes que se vean afectados por la vulnerabilidad que realicen un análisis exhaustivo de la implementación antes de llevar a cabo cualquier acción para aceptar/mitigar el riesgo de seguridad. La entrada del blog de LunaSec sobre el asunto proporciona una explicación en profundidad de la vulnerabilidad y puede ser un recurso útil para obtener más información y posibles estrategias de mitigación. 

Ya están disponibles los parches para Spring4Shell en las versiones 5.3.18 y 5.2.20 de Spring.


Comentarios

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.