GhostCat: vulnerabilidad de alto riesgo

  • 0 Respuestas
  • 211 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1198
  • Actividad:
    100%
  • Country: gt
  • Reputación 16
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil

GhostCat: vulnerabilidad de alto riesgo

  • en: Marzo 03, 2020, 08:08:12 pm


Si su servidor web se está ejecutando en Apache Tomcat, debe instalar inmediatamente la última versión disponible de la aplicación del servidor para evitar que los hackers tomen control no autorizado sobre ella.

Sí, eso es posible porque todas las versiones (9.x / 8.x / 7.x / 6.x) del Apache Tomcat lanzado en los últimos 13 años se han encontrado vulnerables a un nuevo archivo de alta gravedad (CVSS 9.8) error de lectura e inclusión ', que puede explotarse en la configuración predeterminada.

Pero es más preocupante porque varios exploits prueba de concepto ( 1 , 2 , 3 , ) para esta vulnerabilidad también han aparecido en Internet, por lo que es fácil para cualquier persona para introducirse en los servidores web vulnerables de acceso público. 4  y más.

Apodado ' Ghostcat ' y rastreado como CVE-2020-1938 , la falla podría permitir que los atacantes remotos no autenticados lean el contenido de cualquier archivo en un servidor web vulnerable y obtengan archivos de configuración confidenciales o código fuente, o ejecuten código arbitrario si el servidor permite el archivo subir, como se muestra en una demostración a continuación.

¿Qué es la falla de Ghostcat y cómo funciona?

Según la compañía china de seguridad cibernética Chaitin Tech , la vulnerabilidad reside en el protocolo AJP del software Apache Tomcat que surge debido al manejo inadecuado de un atributo.

"Si el sitio permite que los usuarios carguen archivos, un atacante puede cargar primero un archivo que contenga código de script JSP malicioso en el servidor (el archivo cargado en sí mismo puede ser de cualquier tipo de archivo, como imágenes, archivos de texto plano, etc.) y luego incluir el archivo cargado explotando el Ghostcat, que finalmente puede resultar en la ejecución remota de código ", dijeron los investigadores.

El protocolo Apache JServ Protocol (AJP) es básicamente una versión optimizada del protocolo HTTP para permitir que Tomcat se comunique con un servidor web Apache.



Aunque el protocolo AJP viene habilitado de forma predeterminada y escucha en el puerto TCP 8009, está vinculado a la dirección IP 0.0.0.0 y solo puede explotarse de forma remota cuando sea accesible para clientes no confiables.

Según 'onyphe', un motor de búsqueda de datos de inteligencia de código abierto y amenazas cibernéticas, hay más de 170,000 dispositivos que exponen un conector AJP a todos a través de Internet, en el momento de la redacción.

Vulnerabilidad de Apache Tomcat: parche y mitigación.

Los investigadores de Chaitin encontraron e informaron este defecto el mes pasado al proyecto Apache Tomcat, que ahora lanzó las versiones Apache Tomcat 9.0.31 , 8.5.51 y 7.0.100 para solucionar el problema.

Las últimas versiones también corrigen otros 2 problemas de contrabando de solicitudes HTTP de baja gravedad (CVE-2020-1935 y CVE-2019-17569).

Se recomienda encarecidamente a los administradores web que apliquen las actualizaciones de software lo antes posible y se les aconseja que nunca expongan el puerto AJP a clientes no confiables porque se comunica a través del canal inseguro y está destinado a ser utilizado dentro de una red confiable.

"Los usuarios deben tener en cuenta que se realizaron varios cambios en la configuración predeterminada del conector AJP en 9.0.31 para reforzar la configuración predeterminada. Es probable que los usuarios que actualicen a 9.0.31 o posterior necesiten hacer pequeños cambios en sus configuraciones como resultado ", dijo el equipo de Tomcat.

Sin embargo, si, por alguna razón, no puede actualizar su servidor web afectado de inmediato, también puede deshabilitar el conector AJP directamente o cambiar su dirección de escucha al localhost.

Vía: You are not allowed to view links. Register or Login

 

Sudo Bug: Vulnerabilidad de sudo (CVE-2019-18634)

Iniciado por Dragora

Respuestas: 0
Vistas: 901
Último mensaje Febrero 04, 2020, 12:25:03 pm
por Dragora
Apple: Vulnerabilidad crítica que afecta ' Iniciar sesión con Apple '

Iniciado por Dragora

Respuestas: 0
Vistas: 224
Último mensaje Mayo 31, 2020, 12:22:59 am
por Dragora
Vulnerabilidad en TLS 1.3 permite "escuchar" tráfico cifrado

Iniciado por AXCESS

Respuestas: 0
Vistas: 1258
Último mensaje Febrero 18, 2019, 02:55:11 pm
por AXCESS
Adobe CC en Windows 10: Vulnerabilidad Time-of-check Time-of-use (TOCTTOU)

Iniciado por Dragora

Respuestas: 0
Vistas: 475
Último mensaje Marzo 26, 2020, 02:08:42 am
por Dragora
iTeiTerm2 revisa la vurm2 revisa la vulnerabilidad crítica activa durante 7 años

Iniciado por Dragora

Respuestas: 0
Vistas: 174
Último mensaje Octubre 10, 2019, 02:08:21 pm
por Dragora