Noticias de Seguridad

Vulnerabilidad de omisión de autenticación en Django

Django es un framework de desarrollo web de código abierto, escrito en Python, que respeta el patrón de diseño conocido como modelo–vista–controlador. Actualmente el equipo de Django está lanzando nuevas actualizaciones, pero estas versiones abordan un problema de seguridad. La vulnerabilidad, identificada como CVE-2023-31047 y clasificada como crítico, con un puntaje base CVSS de 9.8 otorga a un agente malicioso la posibilidad de omitir la validación al usar un campo de formulario para cargar varios archivos. Esta carga múltiple nunca ha sido compatible con forms.FileField o forms.ImageField (solo se validó el último archivo cargado). Sin embargo, la documentación de «Cargar varios archivos»…

Vulnerabilidad en GitLab CE/EE

Se encontró la vulnerabilidad registrada con el código CVE-2023-2825 con puntuación CVSS 10 considerada de severidad critica, de tipo path traversal vulnerability, que afecta a la aplicación de código abierto utilizada para alojar repositorios Git, conocida como GitLab Community Edition (CE) y GitLab Enterprise Edition (EE), una plataforma de programación dirigida al desarrollo y ejecución software de aplicaciones escritas en Java. La vulnerabilidad permite que un atacante remoto realice ataques transversales de directorio. Un atacante que explote esta falla podría potencialmente acceder y recuperar archivos de datos confidenciales del servidor. Esto podría incluir código fuente propietario, datos confidenciales del usuario…

Vulnerabilidades de acceso remoto  al contenedor de minikube

Se ha descubierto dos nuevas vulnerabilidades en minikube, la cual es una herramienta de utilidad que configura un entorno de Kubernetes en una máquina local para desarrollar y probar aplicaciones. La primera vulnerabilidad identificada como CVE-2023-1174 y una puntuación CVSS de 9.8 expone un puerto de red en Minikube que se ejecuta en macOS con el controlador Docker que podría permitir un acceso remoto inesperado al contenedor de Minikube. Versiones afectadas v1.28.0 v1.27.1 v1.27.0 v1.26.1 v1.26.0 La segunda vulnerabilidad identificada como CVE-2023-1944 y con puntación CVSS de 8.4 permite el acceso ssh al contenedor Minikube utilizando una contraseña predeterminada. Versiones…

Omisión de lógica runAsNonRoot para contenedores de Windows

Se ha descubierto una nueva vulnerabilidad Kubernetes, identificada como CVE-2021-25749 y una puntuación CVSS de 7.8. Esta falla podría permitir que las cargas de trabajo de Windows se ejecuten como «ContainerAdministrator» incluso cuando esas cargas de trabajo configuran la opción «runAsNonRoot» en «true». Versiones afectadas Kubelet v1.20 – v1.21 Kubelet v1.22.0 – v1.22.13 Kubelet v1.23.0 – v1.23.10 Kubelet v1.24.0 – v1.24.4 Solución Kubelet v1.22.14 Kubelet v1.23.11 Kubelet v1.23.5 Kubelet v1.25.0 Recomendaciones Se recomienda a los usuarios de Kubelet que actualicen a la versión corregida lo antes posible. Referencias https://groups.google.com/g/kubernetes-security-announce/c/qqTZgulISzA https://nvd.nist.gov/vuln/detail/CVE-2021-25749

Nueva vulnerabilidad de controlador ingress-nginx para Kubernetes

La comunidad de Kubernetes descubrió recientemente la vulnerabilidad de ingress-nginx identifica como CVE-2021-25748 y una puntuación CVSS de 7.6. Esta falla de seguridad implica que un usuario que puede crear o actualizar objetos de ingreso, puede usar un carácter de nueva línea para omitir la desinfección del campo “spec.rules[].http.paths[].path” de un objeto de ingreso (en el grupo de API “networking.k8s.io” o “extensions”) para obtener las credenciales del controlador ingress-nginx. En la configuración predeterminada, esa credencial tiene acceso a todos los secretos del clúster. Versiones afectadas Versiones de ingress-nginx inferiores a la 1.2.1 Solución Actualizar ingress-nginx  a la versión 1.2.1 o…

Vulnerabilidades en Apache HTTP Server

Una vulnerabilidad reciente descubierta en Apache HTTP Server ha puesto de relieve la importancia de mantener nuestros sistemas actualizados y seguros. Este error en particular, asociado al CVE-2023-25690, tiene un nivel de gravedad dentro de rango crítico con puntaje CVSS de 9.8. Se trata de un exploit que aprovecha ciertas configuraciones de mod_proxy, lo que genera la posibilidad de un ataque de contrabando de solicitudes HTTP. Como parte de esta falla, un patrón no específico coincide con una parte de los datos de destino de la solicitud (URL) proporcionados por el usuario y luego se vuelve a introducir en el destino de…

INYECCIÓN DE RECURSOS DE CLÚSTER INLONG DE APACHE

Se encontró una vulnerabilidad en Apache, uno de los servidor web de código abierto más utilizados en el mundo. Esta  vulnerabilidad, identificada como CVE-2023-31454 clasificada como medio con un puntaje base CVSS de 5.5. Afecta a una funcionalidad desconocida del componente Cluster Handler, su manipulación conduce a una vulnerabilidad de inyección de recursos.  Un atacante puede especificar el identificador utilizado para acceder a un recurso del sistema.  Al especificar el recurso un atacante tiene la capacidad de sobrescribir el archivo especificado, ejecutar una configuración o transmitir información confidencial a un servidor de terceros. Versiones afectadas 1.2.0 hasta 1.6.0 Solución Apache InLong  versión…

Prueba de concepto (PoC) revelada en vulnerabilidad crítica de Foxit PDF Reader

Foxit Reader es un lector de documentos PDF multilingüe, tanto la versión completa como la básica pueden descargarse de forma gratuita, utilizado a menudo como alternativa al lector de documentos PDF de Adobe Reader. Previamente Foxit dio a conocer una vulnerabilidad crítica identificada como CVE-2023-27363 con puntuación CVSS de 7.7 la cual es una falla que podría permitir la ejecución remota de código en Foxit Reader. La vulnerabilidad aprovecha un problema en la gestión de determinados códigos JavaScript al validar el parámetro cPath en el método exportXFAData. Recientemente se ha publicado una prueba de concepto (PoC) que permitiría a los…

Vulnerabilidad de lectura arbitraria de archivos en Grafana

Grafana es un software libre basado en licencia de Apache 2.0, ​ que permite la visualización y el formato de datos métricos. Permite crear cuadros de mando y gráficos a partir de múltiples fuentes, incluidas bases de datos de series de tiempo como Graphite, InfluxDB y OpenTSDB.​​ Se reveló en Internet una vulnerabilidad de lectura arbitraria de archivos identificada como CVE-2021-43798 y puntuación CVSS de 7.5. Los atacantes no autorizados pueden construir solicitudes maliciosas para explotar esta vulnerabilidad y obtener archivos confidenciales en el servidor. La ruta de URL vulnerable es:  <grafana_host_url> /public/plugins/<“plugin-id”> Donde <“plugin-id”> es la ID de cualquier…

MalasLocker – Nuevo ransomware activo contra Zimbra

Un nuevo tipo de ataque de ransomware está comprometiendo servidores Zimbra con el propósito de sustraer correos electrónicos y encriptar archivos. Esta operación de ransomware, conocida como MalasLocker según BleepingComputer, comenzó a cifrar los servidores de Zimbra a fines de marzo de 2023. Víctimas de este ataque han reportado en los foros de BleepingComputer y Zimbra que sus correos electrónicos se encontraban encriptados. Múltiples víctimas han reportado el descubrimiento de archivos JSP sospechosos que han sido cargados en las siguientes ubicaciones: /opt/zimbra/jetty_base/webapps/zimbra/ /opt/zimbra/jetty/webapps/zimbra/public Estos archivos fueron encontrados bajo distintos nombres, entre ellos: info.jsp noops.jsp heartbeat.jsp Startup1_3.jsp, identificado por BleepingComputer, se…