Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Vulnerabilidad de Apache Superset

Vulnerabilidad de Apache Superset

por Dragora

Los mantenedores del software de visualización de datos de código abierto Apache Superset han lanzado correcciones para conectar una configuración predeterminada insegura que podría conducir a la ejecución remota de código.

La vulnerabilidad, rastreada como CVE-2023-27524 (puntuación CVSS: 8.9), afecta a las versiones hasta 2.0.1 inclusive y se relaciona con el uso de un SECRET_KEY predeterminado del que podrían abusar los atacantes para autenticar y acceder a recursos no autorizados en instalaciones expuestas a Internet.

Naveen Sunkavally, el arquitecto jefe de Horizon3.ai, describió el problema como «una configuración predeterminada peligrosa en Apache Superset que permite a un atacante no autorizado obtener la ejecución remota de código, recopilar credenciales y comprometer datos».

Vale la pena señalar que la falla no afecta a las instancias de Superset que han cambiado el valor predeterminado para la configuración de SECRET_KEY a una cadena aleatoria más segura criptográficamente.

La firma de ciberseguridad, que descubrió que el SECRET_KEY está predeterminado al valor «\x02\x01thisismyscretkey\x01\x02\\e\\y\\y\\h» en el momento de la instalación, dijo que 918 de los 1.288 servidores de acceso público estaban utilizando la configuración predeterminada en octubre de 2021.

Un atacante que tuviera conocimiento de la clave secreta podría iniciar sesión en estos servidores como administrador falsificando una cookie de sesión y tomar el control de los sistemas.

El 11 de enero de 2022, los mantenedores del proyecto intentaron rectificar el problema rotando el valor SECRET_KEY a «CHANGE_ME_TO_A_COMPLEX_RANDOM_SECRET» en el código Python junto con las instrucciones del usuario para anularlo.

Vulnerabilidad de Apache Superset

Horizon3.ai dijo que además encontró dos configuraciones de SECRET_KEY adicionales a las que se les asignaron los valores predeterminados «USE_YOUR_OWN_SECURE_RANDOM_KEY» y «thisISaSECRET_1234«.

Una búsqueda ampliada realizada en febrero de 2023 con estas cuatro claves desenterró 3.176 instancias, de las cuales 2.124 usaban una de las claves predeterminadas. Algunos de los afectados incluyen grandes corporaciones, pequeñas empresas, agencias gubernamentales y universidades.

Después de la divulgación responsable al equipo de seguridad de Apache por segunda vez, se lanzó una nueva actualización (versión 2.1) el 5 de abril de 2023 para tapar el agujero de seguridad al evitar que el servidor se inicie por completo si está configurado con el SECRET_KEY predeterminado.

«Sin embargo, esta solución no es infalible, ya que aún es posible ejecutar Superset con un SECRET_KEY predeterminado si se instala a través de un archivo docker-compose o una plantilla de timón», dijo Sunkavally.

«El archivo docker-compose contiene un nuevo SECRET_KEY predeterminado de TEST_NON_DEV_SECRET con el que sospechamos que algunos usuarios ejecutarán Superset sin saberlo. Algunas configuraciones también establecen admin/admin como la credencial predeterminada para el usuario administrador.

Horizon3.ai también ha puesto a disposición un script de Python que se puede utilizar para determinar si las instancias de Superset son susceptibles a la falla.

«Es comúnmente aceptado que los usuarios no leen la documentación y las aplicaciones deben diseñarse para forzar a los usuarios a seguir un camino en el que no tienen más remedio que estar seguros por defecto», concluyó Sunkavally. «El mejor enfoque es quitarles la opción a los usuarios y exigirles que tomen medidas deliberadas para ser deliberadamente inseguros».

Fuente: https://thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!