This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Fallas de alta gravedad afectan el software de servidor web OpenLiteSpeed

  • 0 Replies
  • 291 Views

0 Members and 1 Guest are viewing this topic.

Offline AXCESS

  • *
  • Moderador Global
  • Posts: 2246
  • Actividad:
    100%
  • Country: 00
  • Reputación 26
    • View Profile
    • Email
You are not allowed to view links. Register or Login

Se han descubierto múltiples fallas de alta gravedad en el servidor web OpenLiteSpeed de código abierto, así como en su variante empresarial que podría armarse para lograr la ejecución remota de código.

"Al encadenar y explotar las vulnerabilidades, los adversarios podrían comprometer el servidor web y obtener una ejecución remota de código con todos los privilegios", dijo la Unidad 42 de Palo Alto Networks en un informe del jueves.

OpenLiteSpeed, la edición de código abierto de LiteSpeed Web Server, es el sexto servidor web más popular y cuenta con 1,9 millones de servidores únicos en todo el mundo.

La primera de las tres fallas es una falla de cruce de directorios (CVE-2022-0072, puntaje CVSS: 5.8 ), que podría explotarse para acceder a archivos prohibidos en el directorio raíz web.

You are not allowed to view links. Register or Login

Las dos vulnerabilidades restantes (CVE-2022-0073 y CVE-2022-0074, puntaje CVSS: 8.8 ) se relacionan con un caso de escalada de privilegios e inyección de comandos, respectivamente, que podrían encadenarse para lograr la ejecución de código privilegiado.

"Un actor de amenazas que lograse obtener las credenciales para el tablero, ya sea mediante ataques de fuerza bruta o ingeniería social, podría explotar la vulnerabilidad para ejecutar código en el servidor", los investigadores de la Unidad 42 Artur Avetisyan, Aviv Sasson, Ariel Zelivansky, y Nathaniel Quist dijo de CVE-2022-0073.

Múltiples versiones de OpenLiteSpeed (desde 1.5.11 hasta 1.7.16) y LiteSpeed (desde 5.4.6 hasta 6.0.11) se ven afectadas por los problemas, que se abordaron en las versiones 1.7.16.1 y 6.0.12 luego de la divulgación responsable el 4 de octubre de 2022.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login