Ir al contenido principal
BlogSeguridadLinode Security Digest 11-17 de septiembre de 2022

Linode Security Digest 11-17 de septiembre de 2022

Linode Security Digest

En el resumen de esta semana, hablaremos de:

  • Una vulnerabilidad en el plugin de copia de seguridad de WordPress BackupBuddy, de uso común
  • Apple actualiza iOS y macOS para parchear un fallo de día cero que está siendo explotado en la naturaleza
  • Pruebas de rendimiento de VMWare para la mitigación de la ejecución especulativa de Retbleed
  • Una serie de vulnerabilidades relacionadas con Kubernetes/Rancher

BackupBuddy - CVE-2022-31474

Los desarrolladores de iThemes descubrieron una vulnerabilidad en su plugin BackupBuddy presente en las versiones 8.5.8.0 a 8.7.4.1. Asignada como CVE-2022-31474, esta vulnerabilidad permite a un atacante abusar de la opción "Copia de directorio local" disponible en el plugin para crear copias de seguridad de cualquier archivo al que WordPress tenga acceso. En las implementaciones que carecen de los permisos adecuados, esto puede significar que todo el sistema de archivos puede ser descargado por actores maliciosos.

Hay dos fallos distintos que hicieron posible esta vulnerabilidad. El primero es que la función destinada a la descarga de copias de seguridad locales no contaba con las comprobaciones adecuadas, lo que permitía llamarla desde cualquier página administrativa, incluidas aquellas a las que podían acceder usuarios no autentificados. La segunda es que la ruta de destino de la copia de seguridad carecía de validación, permitiendo a los usuarios especificar cualquier archivo al que WordPress tuviera acceso para su descarga.

iThemes recomienda actualizar su plugin a la versión 8.7.5 o superior inmediatamente, y auditar los registros de acceso de su servidor en busca de cadenas que contengan local-destination-id y /etc/passwd o wp-config.php con una respuesta HTTP 2xx.

Actualizaciones de Apple iOS y macOS

Apple ha publicado un parche para un fallo de día cero activamente explotado que permitiría a actores maliciosos ejecutar código arbitrario con privilegios de kernel en dispositivos que ejecuten macOS Big Sur 11.7, macOS Monterey 12.6, iOS 16, iOS 15.7 y iPadOS 15.7. Descubierto por un hacker anónimo, se cree que el CVE-2022-32917 es el octavo día cero parcheado por Apple este año. 

Los detalles sobre la vulnerabilidad específica son escasos, sin embargo, recomendamos seguir las directrices de Apple y actualizar los dispositivos inmediatamente.

La corrección del reblandecimiento puede reducir el rendimiento de las máquinas virtuales de Linux en un 70%.

Para los que no estén familiarizados, Retbleed es un fallo de ejecución especulativa relacionado con Spectre que afecta a algunos chips de Intel y AMD y que puede permitir a un atacante obtener datos privados del espacio de memoria de un programa.

Manikandan Jagatheesan, del equipo de ingeniería de rendimiento de VMWare, publicó la semana pasada una valiosa información sobre pruebas de rendimiento en la lista de correo del núcleo de Linux.

Los hallazgos de Manikandan muestran dramáticas regresiones de rendimiento en las máquinas virtuales de Linux en ESXi:

  • Computación (hasta -70%)
  • Red (hasta -30%)
  • Almacenamiento (hasta -13%)

El kernel de Linux 15.9 contiene una serie de actualizaciones de características, sin embargo, la investigación de Manikandan indica que el impacto en el rendimiento puede atribuirse directamente a este commit específico relacionado con el parcheado de Retbleed.

Aunque los servidores de Linode ahora utilizan por defecto un kernel de origen, hemos incluido la corrección de Retbleed en nuestro kernel personalizado 5.19 para los clientes.

K8S - Rancher y Vulnerabilidades del timón

CVE-2022-31247 - Esta vulnerabilidad de escalada de privilegios en Rancher afecta a las versiones hasta la 2.5.15 y la 2.6.6 inclusive. La explotación permite a un atacante obtener permisos de propietario en otros proyectos dentro de su clúster o en otro proyecto de un clúster posterior.

CVE-2021-36783 - Las versiones de Rancher hasta la 2.5.12 y la 2.6.3, inclusive, contienen un error de divulgación de información que permite la divulgación de información confidencial en texto plano a través de una desinfección incorrecta de las respuestas de las plantillas.

CVE-2022-36049 - Este fallo en el SDK de Helm afecta a flux2 v0.0.17 hasta v0.32.0 y a helm-controller v0.0.4 hasta v0.23.0. Estos servicios son vulnerables a un ataque de denegación de servicio debido a la falta de recursos por medio de un error de validación de entrada que puede hacer que el dispositivo anfitrión se quede sin memoria.


Comentarios

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.