Especialistas en seguridad en redes inalámbricas han revelado el hallazgo de múltiples vulnerabilidades de seguridad en NGINX, el servidor web/proxy inverso ligero de alto rendimiento y código abierto con un proxy para protocolos de correo electrónico. La explotación de estas vulnerabilidades puede conducir a escenarios como desbordamientos de búfer o inicios de sesión incorrectos.
A continuación se presenta una breve reseña de cada una de las vulnerabilidades encontradas, con su respectivo identificador en el Common Vulnerability Scoring System (CVSS). Cabe señalar que una de estas vulnerabilidades aún no cuenta con una clave CVSS asignada.
CVE-2020-5895: Esta es una vulnerabilidad de desbordamiento de búfer y su explotación permite que un actor de amenazas remoto ejecute código arbitrario. Esta falla existe debido a un error de límite al procesar mensajes en el daemon de análisis, visibilidad e informes.
Los hackers remotos pueden pasar un mensaje especialmente diseñado a la aplicación, generar daños en la memoria y la ejecución de código arbitrario en el sistema objetivo. La vulnerabilidad existe en las siguientes versiones de NGINX Controller: 3.0.0, 3.1.0, 3.2.0, 3.3.0, y su explotación exitosa puede resultar en un compromiso total del sistema expuesto, afirman los especialistas en seguridad en redes inalámbricas.
La falla recibió un puntaje de 8.5/10 y puede ser explotada de forma remota, por lo que se le considera de alta gravedad. Cabe mencionar que por el momento no existe un malware para explotar la falla.
CVE-2020-5894: Esta es una vulnerabilidad de error en el cierre de sesión que permite que un atacante remoto obtenga acceso a información confidencial. La vulnerabilidad existe debido a que el servidor web del controlador NGINX no invalida el token de sesión del lado del servidor cuando los usuarios cierran sesión. La falla recibió un puntaje de 4.2/10.
Un actor de amenazas remoto no autenticado puede obtener el token de inicio de sesión y obtener acceso no autorizado. La falla se encuentra en las siguientes versiones de NGINX Controller: 3.0.0, 3.1.0, 3.2.0, 3.3.0. Se desconoce la existencia de exploits para esta falla.
Por último, los especialistas en seguridad en redes inalámbricas reportaron el hallazgo de una vulnerabilidad de permisos predeterminados inseguros. Los usuarios locales con acceso al sistema podrían ver y modificar el contenido de los archivos. Esta condición se presenta en las siguientes versiones de NGINX Controller: 3.0.0, 3.1.0, 3.2.0, 3.3.0.
Para mitigar estos riesgos de seguridad, se recomienda a los usuarios implementar las actualizaciones lanzadas por los desarrolladores.
Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad