Especialistas de un curso de hacking han publicado el hallazgo de múltiples vulnerabilidades en Apache Camel, el motor de enrutamiento y mediación basado en reglas que proporciona una implementación basada en objetos Java de los patrones propuestos en Enterprise Integration Patterns. La explotación de estas fallas permitiría el despliegue de diversos escenarios de riesgo para los administradores de implementaciones comprometidas.
A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes del Common Vulnerability Scoring System (CVSS).
CVE-2020-11973: Esta vulnerabilidad permitiría a un actor de amenazas remoto ejecutar código arbitrario en el sistema objetivo. Acorde a los especialistas del curso de hacking, la vulnerabilidad existe debido a Apache Camel Netty, que habilita la deserialización de Java por defecto. Un hacker malicioso podría pasar datos especialmente diseñados a la aplicación y ejecutar código arbitrario, lo que podría resultar en el compromiso total del sistema vulnerable.
Cabe mencionar que las vulnerabilidad reportadas están presentes en las siguientes versiones de Apache Camel: 2.20.0, 2.20.1, 2.20.2, 2.20.3, 2.20.4, 2.21.0, 2.21.1, 2.21.2, 2.21.3, 2.21.4, 2.21.5, 2.22.0 , 2.22.1, 2.22.2, 2.22.3, 2.22.4, 2.22.5, 2.23.0, 2.23.1, 2.23.2, 2.23.3, 2.23.4, 2.24.0, 2.24.1, 2.24 .2, 2.24.3, 2.25.0, 3.0.0, 3.0.1 y 3.1.0.
A pesar de que la vulnerabilidad puede ser explotada de forma remota y sin necesidad de autenticación, no se ha reportado el hallazgo de algún exploit útil para este ataque. La falla recibió un puntaje de 8.5/10, por lo que se le considera un error serio.
CVE-2020-11972: La explotación de esta falla permite a los hackers remotos ejecutar código arbitrario en el sistema objetivo. La falla existe debido a que Apache Camel RabbitMQ habilita la deserialización de Java por defecto. Un actor de amenazas podría pasar datos especialmente diseñados para ejecutar código arbitrario en el sistema vulnerable, lo que conduciría a un compromiso total.
Esta vulnerabilidad puede ser explotada de forma remota, pero se desconoce la existencia de un exploit funcional para el ataque. Esta falla recibió un puntaje de 8.5/10 en la escala CVSS.
CVE-2020-11971: La explotación de esta vulnerabilidad permitiría a un actor de amenazas remoto realizar algunas variantes de ataque de suplantación de identidad. Esta falla existe debido a que Apache Camel JMX es vulnerable a ataques de enlace DNS, por lo que los hackers maliciosos podrían enviar datos especialmente diseñados a la aplicación.
Del mismo modo que las fallas anteriores, CVE-2020-11971 puede ser explotada de forma remota por un hacker no autenticado, aunque no se ha reportado la presencia de un exploit para desencadenar el ataque. La falla recibió un puntaje de 4.7/10, por lo que se le considera un error de gravedad moderada, mencionan los especialistas del curso de hacking.
Acorde al Instituto Internacional de Seguridad Cibernética (IICS), todas las fallas reportadas ya han sido corregidas, por lo que los administradores de implementaciones expuestas sólo deben instalar a la versión más reciente disponible.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad