Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: Dragora en Julio 07, 2023, 02:45:18 PM

Título: Mastodon corrige fallas críticas que permiten la toma de control del servidor
Publicado por: Dragora en Julio 07, 2023, 02:45:18 PM
(https://i.imgur.com/UbPP1EG.png)


Mastodon, una popular red social descentralizada, ha lanzado una actualización de seguridad para corregir vulnerabilidades críticas que podrían exponer a millones de usuarios a posibles ataques.

Mastodon es conocido por su modelo federado, que consta de miles de servidores separados llamados "instancias", y tiene más de 14 millones de usuarios en más de 20,000 instancias.

La vulnerabilidad más crítica, CVE-2023-36460, permite a los piratas informáticos explotar una falla en la función de archivos adjuntos multimedia, creando y sobrescribiendo archivos en cualquier ubicación a la que el software pueda acceder en una instancia.

Esta vulnerabilidad de software podría usarse para DoS y ataques arbitrarios de ejecución remota de código, lo que representa una amenaza significativa para los usuarios y el ecosistema de Internet en general.

Si un atacante obtiene el control sobre varias instancias, podría causar daño al indicar a los usuarios que descarguen aplicaciones maliciosas o incluso derribar toda la infraestructura de Mastodon. Afortunadamente, no hay evidencia de que esta vulnerabilidad haya sido explotada hasta ahora.

La falla crítica fue descubierta como parte de una iniciativa integral de pruebas de penetración financiada por la Fundación Mozilla y realizada por Cure53.

La reciente versión del parche abordó cinco vulnerabilidades, incluido otro problema crítico rastreado como CVE-2023-36459. Esta vulnerabilidad podría permitir a los atacantes inyectar HTML arbitrario en las tarjetas de vista previa oEmbed, evitando el proceso de saneamiento HTML de Mastodon.

En consecuencia, esto introdujo un vector para cargas útiles de Cross-Site Scripting (XSS) que podría ejecutar código malicioso cuando los usuarios hicieran clic en tarjetas de vista previa asociadas con enlaces maliciosos.

Las tres vulnerabilidades restantes se clasificaron como de gravedad alta y media. Incluyeron "Inyección LDAP ciega en el inicio de sesión", que permitió a los atacantes extraer atributos arbitrarios de la base de datos LDAP, "Denegación de servicio a través de respuestas HTTP lentas" y un problema de formato con "Enlaces de perfil verificados". Cada uno de estos defectos planteaba diferentes niveles de riesgo para los usuarios de Mastodon.

Para protegerse, los usuarios de Mastodon solo necesitan asegurarse de que su instancia suscrita haya instalado las actualizaciones necesarias con prontitud.

Fuente: https://thehackernews.com