Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Vulnerabilidades críticas descubiertas en el software en la nube de código abierto CasaOS

Vulnerabilidades críticas descubiertas en el software en la nube de código abierto CasaOS

por Dragora

Dos fallas de seguridad críticas descubiertas en el software de nube personal de código abierto CasaOS podrían ser explotadas con éxito por los atacantes para lograr la ejecución de código arbitrario y apoderarse de los sistemas susceptibles.

Las vulnerabilidades, rastreadas como CVE-2023-37265 y CVE-2023-37266, tienen una puntuación CVSS de 9,8 sobre un máximo de 10.

El investigador de seguridad de Sonar, Thomas Chauchefoin, quien descubrió los errores, dijo que «permiten a los atacantes eludir los requisitos de autenticación y obtener acceso completo al panel de control de CasaOS».

Y lo que es aún más preocupante, el soporte de CasaOS para aplicaciones de terceros podría convertirse en un arma para ejecutar comandos arbitrarios en el sistema para obtener acceso persistente al dispositivo o pivotar hacia redes internas.

Tras la divulgación responsable el 3 de julio de 2023, las fallas se abordaron en la versión 0.4.4 lanzada por sus mantenedores IceWhale el 14 de julio de 2023.

Una breve descripción de los dos defectos es la siguiente:

  • CVE-2023-37265 – Identificación incorrecta de la dirección IP de origen, lo que permite a los atacantes no autenticados ejecutar comandos arbitrarios como root en instancias de CasaOS
  • CVE-2023-37265 – Los atacantes no autenticados pueden crear tokens web JSON (JWT) arbitrarios y acceder a funciones que requieren autenticación y ejecutar comandos arbitrarios como root en instancias de CasaOS

Una consecuencia de la explotación exitosa de las fallas antes mencionadas podría permitir a los atacantes eludir las restricciones de autenticación y obtener privilegios administrativos en instancias vulnerables de CasaOS.

«En general, la identificación de direcciones IP en la capa de aplicación es propensa al riesgo y no se debe confiar en ella para tomar decisiones de seguridad», dijo Chauchefoin.

«Muchos encabezados diferentes pueden transportar esta información (X-Forwarded-For, Forwarded, etc.), y las API del lenguaje a veces necesitan interpretar los matices del protocolo HTTP de la misma manera. Del mismo modo, todos los marcos tienen sus propias peculiaridades y pueden ser difíciles de navegar sin un conocimiento experto de estas armas de seguridad comunes».

Fuente: https://thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!