Fallada XSS en encaminadors CISCO

Cisco advertix sobre una fallada de seqüències de comandaments entre llocs (XSS) en els encaminadors RV016, RV042, RV042G, RV082, RV320 i RV325 per a xicotetes empreses.

Anàlisi

El problema de gravetat mitjana, registrat com a CVE-2024-20362 (puntuació CVSS 6.1), residix en la interfície d’administració basada en web dels encaminadors Cisco Small Business RV016, RV042, RV042G, RV082, RV320 i RV325. Un atacant remot no autenticat pot realitzar un atac de seqüències de comandaments entre llocs (XSS) contra un usuari de la interfície.
Els dispositius afectats són encaminadors per a xicotetes empreses de la sèrie RV al final de la seua vida útil (EoL) i que la companyia no llançarà actualitzacions de programari per a solucionar el problema. No hi ha solucions alternatives que aborden esta vulnerabilitat.

Recursos afectats

La fallada afecta totes les versions de programari per als següents encaminadors per a xicotetes empreses de la sèrie Cisco RV:

◦ Encaminadors VPN multiWAN RV016
◦ Encaminadors VPN WAN duals RV042
◦ Encaminadors VPN WAN Gigabit duals RV042G
◦ Encaminadors VPN WAN duals RV082
◦ Encaminadors VPN WAN Gigabit duals RV320
◦ Encaminadors VPN WAN Gigabit duals RV325

Recomanacions

Per a mitigar esta vulnerabilitat en els encaminadors Cisco Small Business RV320 i RV325, l’empresa recomana desactivar l’administració remota.
Per a mitigar esta vulnerabilitat en els encaminadors Cisco Small Business RV016, RV042, RV042G i RV082, la companyia recomana deshabilitar l’administració remota i bloquejar l’accés als ports 443 i 60443. Els encaminadors continuaran sent accessibles a través de la interfície LAN després d’implementar la mitigació.
Cisco no té coneixement d’atacs que exploten esta vulnerabilitat, per la qual cosa l’empresa insta els clients a migrar a un producte compatible.

Referències

https://securityaffairs.com/161540/security/cisco-eof-routers-xss.htm

Vulnerabilitat en protocol HTTP2

El dia 4 d’abril es va publicar una vulnerabilitat en la implementació que fan del protocol HTTP/2 diversos projectes de servidors web que podria usar-se per a bloquejar un equip i per això ser utilitzat per a una denegació de servici (Dos).

Anàlisi

HTTP/2 utilitza camps d’encapçalament en els missatges de sol·licitud i resposta HTTP. Els camps d’encapçalament poden incloure llistes d’encapçalaments, que al seu torn es dividixen en blocs d’encapçalaments. Estos blocs d’encapçalament es transmeten en múltiples fragments a la implementació de destinació. Les trames HTTP/2 CONTINUATION s’utilitzen per a continuar una seqüència de fragments de blocs de camps. S’utilitzen per a dividir blocs d’encapçalament en múltiples trames. Els altres dos tipus de fragments de blocs d’encapçalament són HEADERS o PUSH_PROMISE. Les trames CONTINUATION poden utilitzar-se per a continuar un fragment de bloc de capçalera que no va poder ser transmés per les trames HEADERS o PUSH_PROMISE. Un bloc de capçalera es considera completat quan el servidor rep un indicador de seguiment (flag) END_HEADERS establit. Amb això es pretén indicar que no hi ha més trames CONTINUATION, HEADERS o PUSH_PROMISE. S’ha descobert una vulnerabilitat en diverses implementacions que no limiten la quantitat de trames CONTINUATION que es poden enviar dins d’un mateix flux de dades.

La implementació continuarà rebent trames mentre no s’active indicador de seguiment END_HEADERS durant estes comunicacions. Un atacant pot inicialitzar una connexió a un servidor amb trames HTTP/2 típiques i després rebre trames inicials del servidor. L’atacant pot llavors començar una petició HTTP sense indicadors de seguiment END_HEADERS establits. Això pot permetre a un atacant enviar un flux de trames CONTINUATION al servidor de destinació, la qual cosa pot provocar un bloqueig per falta de memòria, i permetre a un atacant llançar un atac de denegació de servici (Dos) contra un servidor de destinació que utilitze una implementació vulnerable.

A més, un atacant pot enviar trames CONTINUATION codificades amb HPACK Huffman a una implementació de destinació. Això pot causar l’esgotament dels recursos de la CPU i donar lloc a una denegació de servici, ja que la CPU ha de descodificar cada trama codificada que rep.

Ara com ara, s’ha observat que els següents productes s’han vist afectats per esta vulnerabilitat en la seua implementació d’HTTP/2:

 – amphp/http (CVE-2024-2653) 

 – Apatxe HTTP Server (CVE-2024-27316) 

 – Apatxe Tomcat (CVE-2024-24549) 

 – Apatxe Traffic Server (CVE-2024-31309) 

 – Envoy proxy (CVE-2024-27919 i CVE-2024-30255) 

 – Golang (CVE-2023-45288) 

 – h2 Rust crate, nghttp2 (CVE-2024-28182) 

 – Node. js (CVE-2024-27983) 

 – Tempesta FW (CVE-2024-2758) 

Recomanacions

Es recomana revisar les últimes actualitzacions publicades per als productes afectats i que s’actualitze el programari a l’última versió per a mitigar les possibles amenaces.

En cas  que no s’hagen publicat actualitzacions per al producte afectat, com a mitigació de la vulnerabilitat, s’aconsella considerar la desactivació temporal d’HTTP/2 en el servidor.

Referències

https://kb.cert.org/vuls/id/421644

https://thehackernews.com/2024/04/new-http2-vulnerability-exposes-web.html


Vulnerabilitat crítica en el connector de WordPress LayerSlider

El passat dia 25 de març es va publicar una vulnerabilitat crítica d’injecció SQL en el connector LayerSlider que pot ser explotada per a extraure informació sensible de les bases de dades d’un lloc web.

Este connector de controls lliscant (sliders) per a WordPress amb més d’un milió d’instal·lacions actives, oferix als usuaris funcions d’edició visual de continguts web, efectes visuals digitals i disseny gràfic en una única solució.

Anàlisi

CVE-2024-2879 (CVSS 9.8 Crítica): El connector LayerSlider per a WordPress és vulnerable a la injecció SQL a través de l’acció ls_get_popup_markup en les versions 7.9.11 i 7.10.0 a causa d’una fuga insuficient en el paràmetre subministrat per l’usuari i a la falta de preparació suficient en la consulta SQL existent. Això fa possible que atacants no autenticats afigen consultes SQL addicionals a consultes ja existents que poden ser utilitzades per a extraure informació sensible de la base de dades.

Recomanacions

Es recomana actualitzar a la versió 7.10.1 del connector LayerSlider en la qual se soluciona la vulnerabilitat reportada.

Referències

https://www.wordfence.com/blog/2024/04/5500-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-layerslider-wordpress-plugin/

https://www.cve.org/CVERecord?id=CVE-2024-2879

https://thehackernews.com/2024/04/critical-security-flaw-found-in-popular.html


Vulnerabilitat en biblioteca XZ Utils i Kernel Linux

S’han publicat recentment 2 vulnerabilitats de criticitat crítica i alta que afectarien el Kernel de  Linux i la biblioteca XZ Utils.

Respecte de la primera,  CVE-2024-1086, se n’ha publicat una prova de concepte (POC), i respecte de la segona,  CVE-2024-3094, només afecta versions de preproducció d’algunes distribucions de  Linux.

Anàlisi

CVE-2024-3094 (CVSS 10 Crítica): Andres Freund, enginyer de programari de Microsoft, ha descobert una vulnerabilitat crítica en XZ Utils, una biblioteca de compressió de dades àmpliament utilitzada en diverses distribucions de Linux. En les versions 5.6.0 i 5.6.1 es va introduir codi maliciós. XZ Utils que inclou la biblioteca liblzma utilitzada per diversos programaris, incloent-hi  sshd, que és una de les tècniques conegudes per a abusar de la porta del darrere (backdoor) instal·lada.

La detecció precoç ha evitat la inclusió d’esta porta del darrere en versions de producció.

Recursos afectats

 – XZ Utils, versions 5.6.0 i 5.6.1.

 – Paquets XZ d’ArchLinux, versions anteriors a 5.6.1-2 (concretament, 5.6.0-1 i 5.6.1-1).

FedoraLinux 40, es recomana utilitzar la versió 5.4.

Kali Linux, entre 26 i 29 de març.

OpenSUSE Tumbleweed i openSUSE MicroOS, entre el 7 i el 28 de març.

Versions experimentals i inestables de Debian, des de 5.5. 1alpha-0.1 fins a 5.6.1-1.

Paquets d’XZ Utils 5.6.x creats en Debian inestable. Es recomana als usuaris d’altres distribucions que ho consulten amb els seus distribuïdors.

 

CVE-2024-1086 (CVSS 7.8 Alta): Una vulnerabilitat use-after-free en el component netfilter: nf_ tables del nucli (kernel) de Linux pot ser explotada per a aconseguir una escalada local de privilegis. La funció  nft_ verdict_ init() permet valors positius com a codi d’error retornat dins del veredicte del hook, i per tant la funció  nf_ hook_ slow() pot causar una vulnerabilitat de doble free quan s’emet NF_ DROP amb un codi d’error que s’assembla a NF_ ACCEPT.

Recursos afectats

Versions de Kernel Linux v3.15 a  v6. 8rc1

Recomanacions

Per a la CVE-2024-3094, es recomana canviar la versió d’XZ Utils per una versió en producció no afectada, com per exemple 5.4.6, i després reiniciar l’equip o el servidor OpenSSH per a eliminar el codi de la memòria.

Per a  CVE-2024-1086, es recomana actualitzar a la versió més recent de Kernel no afectada per la vulnerabilitat com 6.1.76, 6.6.15 i 6.7.3.

Referències

https://nvd.nist.gov/vuln/detail/CVE-2024-1086

https://nvd.nist.gov/vuln/detail/CVE-2024-3094

https://github.com/Notselwyn/CVE-2024-1086

https://thehackernews.com/2024/03/urgent-secret-backdoor-found-in-xz.html

https://unaaldia.hispasec.com/2024/03/dos-graves-vulnerabilidades-en-linux-escalada-de-privilegios-y-puerta-trasera-en-el-kernel.html