Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

NUEVAS VULNERABILIDADES EN APACHE OPENMEETINGS

 

NUEVAS VULNERABILIDADES EN APACHE OPENMEETINGS

21/07/2023    

BOLETÍN NRO 2023-544

Recientemetente, se han revelado múltiples fallas de seguridad en Apache OpenMeetings, una solución de conferencias web, que podría ser potencialmente aprovechada por actores maliciosos para tomar el control de las cuentas de administración y ejecutar código malicioso en servidores susceptibles

Servicios Afectados

Apache OpenMeetings versión 7.1.0

Detalles Tecnicos

CVE: CVE-2023-28936, CVE-2023-29032, CVE-2023-29246

 

                                 Severidad:   ALTA

Amenaza: ---

 

                               Categoría: Vulnerabilidad

Los privilegios de administrador adquiridos se pueden aprovechar aún más para explotar otra vulnerabilidad que permite a los atacantes ejecutar código arbitrario en el servidor Apache OpenMeetings.

Luego de la divulgación responsable el 20 de marzo de 2023, las vulnerabilidades se abordaron con el lanzamiento de la versión 7.1.0 de Openmeetings que se lanzó el 9 de mayo de 2023. La lista de tres fallas es la siguiente:

• CVE-2023-28936 (puntaje CVSS: 5.3) - Verificación insuficiente del hash de invitación.

• CVE-2023-29032 (puntaje CVSS: 8.1): una omisión de autenticación que conduce al acceso sin restricciones a través del hash de invitación.

• CVE-2023-29246 (puntuación CVSS: 7.2): una inyección de bytes NULL (% 00) que permite a un atacante con privilegios de administrador obtener la ejecución del código.


Los primeros dos defectos, en pocas palabras, tienen que ver con una comparación de hash débil entre el hash proporcionado por el usuario y lo que está presente en la base de datos y una peculiaridad que permite la creación de una invitación de sala sin una sala asignada, lo que lleva a un escenario donde existe una invitación sin sala adjunta.
Un actor de amenazas podría explotar estas deficiencias para crear un evento y unirse a la sala correspondiente, y luego eliminar el evento, momento en el que se crea una invitación para el usuario administrador a la sala no existente. En el siguiente paso, el error de comparación de hash débil podría aprovecharse para enumerar la invitación enviada y canjearla proporcionando una entrada de hash comodín.
En otras palabras, la sala zombie podría permitir que el atacante adquiera privilegios de administrador y realice modificaciones en la instancia de OpenMeetings, lo que incluye agregar y eliminar usuarios y grupos, cambiar la configuración de la sala y finalizar sesiones de usuarios conectados. "Al cargar una imagen falsa que contiene un encabezado de imagen válido seguido de comandos de shell arbitrarios, la conversión genera /bin/sh con el primer argumento como imagen falsa, ejecutando de manera efectiva cada comando en ella", dijeron los especialistas en seguridad.
En combinación con la apropiación de la cuenta, esta vulnerabilidad permite que un atacante autorregistrado obtenga la ejecución remota de código en el servidor subyacente.

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Publicador de contenidos

Publicador de contenidos