Especialistas en ciberseguridad reportan el hallazgo de al menos tres vulnerabilidades serias en EasyApache, un script que permite configurar Apache, PHP y Tomcat de forma sencilla desarrollado por cPanel. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas esquivar las medidas de seguridad en los sistemas afectados para desplegar peligrosos ciberataques.
A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados acorde al Common Vulnerability Scoring System (CVSS).
CVE-2021-35368: La implementación insuficiente de medidas de seguridad dentro del conjunto de reglas CRS predeterminado permitiría a los atacantes evadir las restricciones de seguridad implementadas y abusar de algunas vulnerabilidades existentes.
Esta falla recibió un puntaje CVSS de 5.5/10 y se le considera como una vulnerabilidad de severidad media.
CVE-2021-21705: La inadecuada validación de las entradas proporcionadas por el usuario permiten a los actores de amenazas remotos enviar solicitudes HTTP especialmente diseñadas, omitir FILTER_VALIDATE_URL y engañar a la aplicación para que inicie solicitudes a sistemas arbitrarios.
La vulnerabilidad recibió un puntaje de 6.3/10 y su explotación exitosa permitiría el lanzamiento de ataques de falsificación de solicitudes del lado del servidor (SSRF).
CVE-2021-21704: La presencia de algunos errores de límites dentro de las funciones firebird_info_cb(), firebird_handle_doer(), firebird_stmt_execute() y firebird_fetch_blob() permitiría a los atacantes remotos pasar entradas especialmente diseñadas a la aplicación objetivo, desencadenar un desbordamiento de búfer y la eventual de ejecución de código arbitrario en el sistema objetivo.
La falla recibió un puntaje CVSS de 7.1/10 y su explotación exitosa permitiría a los hackers maliciosos ejecutar código arbitrario en el sistema objetivo.
Estas tres vulnerabilidades residen en las siguientes versiones de EasyApache:
EasyApache: 4, 4 2017-5-16, 4 2017-6-13, 4 2017-6-21, 4 2017-7-11, 4 2017-7-18, 4 2017-8-8, 4 2017-8-17, 4 2017-9-6, 4 2017-9-20, 4 2017-10-3, 4 2017-10-12, 4 2017-10-16, 4 2017-10-31, 4 2017-11-7, 4 2017-11-29, 4 2017-12-5, 4 2017-12-21, 4 2018-1-9, 4 2018-1-18, 4 2018-1-25, 4 2018-2-6, 4 2018-3-6, 4 2018-3-21, 4 2018-4-3, 4 2018-5-1, 4 2018-5-22, 4 2018-5-29, 4 2018-6-19, 4 2018-6-27, 4 2018-7-18, 4 2018-7-25, 4 2018-8-14, 4 2018-8-22, 4 2018-8-29, 4 2018-9-19, 4 2018-10-10, 4 2018-10-17, 4 2018-10-31, 4 2018-11-7, 4 2018-11-14, 4 2018-12-5, 4 2018-12-11, 4 2019-1-9, 4 2019-1-16, 4 2019-1-30, 4 2019-2-6, 4 2019-2-13, 4 2019-2-20, 4 2019-3-7, 4 2019-3-13, 4 2019-4-3, 4 2019-4-9, 4 2019-4-24, 4 2019-5-8, 4 2019-5-15, 4 2019-5-29, 4 2019-6-5, 4 2019-7-3, 4 2019-7-10, 4 2019-7-24, 4 2019-8-7, 4 2019-8-21, 4 2019-9-4, 4 2019-9-17, 4 2019-10-2, 4 2019-10-9, 4 2019-10-23, 4 2019-10-30, 4 2019-11-20, 4 2019-11-26, 4 2019-12-18, 4 2019-12-23, 4 2020-1-22, 4 2020-1-29, 4 2020-2-26, 4 2020-3-18, 4 2020-3-25, 4 2020-4-1, 4 2020-4-2, 4 2020-4-8, 4 2020-4-15, 4 2020-4-22, 4 2020-5-6, 4 2020-5-21, 4 2020-6-17, 4 2020-7-1, 4 2020-7-8, 4 2020-7-15, 4 2020-7-29, 4 2020-8-5, 4 2020-8-12, 4 2020-8-26, 4 2020-9-9, 4 2020-9-23, 4 2020-9-30, 4 2020-10-7, 4 2020-10-14, 4 2020-10-28, 4 2020-11-4, 4 2020-11-11, 4 2020-12-2, 4 2020-12-9, 4 2020-12-23, 4 2021-1-13, 4 2021-2-4, 4 2021-2-10, 4 2021-2-24, 4 2021-3-3, 4 2021-3-10, 4 2021-3-24, 4 2021-3-31, 4 2021-4-14, 4 2021-4-21, 4 2021-4-28, 4 2021-5-5, 4 2021-5-12, 4 2021-5-19, 4 2021-6-2, 4 2021-6-9, 4 2021-6-16, 4 2021-6-23, 4 2021-6-30, 4 20201-1-13, y 4 20201-3-3.
Si bien las fallas pueden ser explotadas por hackers remotos no autenticados, los expertos reportan que no se han detectado intentos de explotación en escenarios reales o la existencia de alguna variante de malware asociada a este reporte.
Las actualizaciones ya están disponibles, por lo que se recomienda a los usuarios de implementaciones afectadas instalar los parches correspondientes a la brevedad. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad