Falla crítica de RCE reportada en Spotify

Iniciado por AXCESS, Noviembre 16, 2022, 04:26:38 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Backstage de Spotify ha sido descubierto como vulnerable a una grave falla de seguridad que podría explotarse para obtener la ejecución remota de código al aprovechar un error recientemente revelado en un módulo de terceros.

La vulnerabilidad (puntaje CVSS: 9.8 ), en esencia, aprovecha un escape crítico de sandbox en vm2, una popular biblioteca de sandbox de JavaScript (CVE-2022-36067, también conocida como Sandbreak), que salió a la luz el mes pasado.

"Un actor de amenazas no autenticado puede ejecutar comandos de sistema arbitrarios en una aplicación Backstage al explotar un escape de sandbox vm2 en el complemento principal de Scaffolder", dijo la firma de seguridad de aplicaciones Oxeye en un informe compartido.

Backstage es un portal para desarrolladores de código abierto de Spotify que permite a los usuarios crear, administrar y explorar componentes de software desde una "puerta principal" unificada. Lo utilizan muchas empresas como Netflix, DoorDash, Roku y Expedia, entre otras.

Según Oxeye, la falla tiene sus raíces en una herramienta llamada plantillas de software que se pueden usar para crear componentes dentro de Backstage.

La captura de pantalla muestra a Backstage llamando a la función renderTemplate (que llama a renderString2) dos veces en caso de error
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si bien el motor de plantilla utiliza vm2 para mitigar el riesgo asociado con la ejecución de código que no es de confianza, la falla de escape de sandbox en este último hizo posible ejecutar comandos arbitrarios del sistema fuera del perímetro de seguridad.

Oxeye dijo que pudo identificar más de 500 instancias de Backstage expuestas públicamente en Internet, que luego podrían ser armadas de forma remota por un adversario sin necesidad de autorización.

Luego de la divulgación responsable el 18 de agosto, los mantenedores del proyecto abordaron el problema en la versión 1.5.1 lanzada el 29 de agosto de 2022.

"La raíz de cualquier escape de VM basado en plantillas es obtener derechos de ejecución de JavaScript dentro de la plantilla", señaló la compañía israelí. "Al usar motores de plantillas 'sin lógica' como Moustache, puede evitar la introducción de vulnerabilidades de inyección de plantillas del lado del servidor".

"Separar la lógica de la presentación tanto como sea posible puede reducir en gran medida su exposición a los ataques basados en plantillas más peligrosos", agregó.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta