Vulnerabilidades críticas en NGINX permiten a los hackers tomar control completo del sistema afectado. Actualice ahora

Los equipos de seguridad de Nginx publicaron un informe relacionado con una vulnerabilidad crítica en su implementación de resolución DNS. Identificada como CVE-2021-23017, la explotación exitosa de esta vulnerabilidad permitiría a los actores de amenazas tomar control completo de los sistemas afectados. La falla aún no recibe un puntaje en el Common Vulnerability Scoring System (CVSS).

El riesgo incrementa debido a que ya se ha confirmado la existencia de un exploit disponible públicamente. El reporte señala que esta falla existe debido a una variante de error conocida como off-by-one en la función ngx_resolevr_copy () durante el procesamiento de respuestas DNS. Los actores de amenazas remotos podrían abusar del error para escribir un caracter fuera del área de memoria asignada en el búfer, lo que permitiría ejecutar código malicioso.

Es posible que la falla exista debido una respuesta DNS a una consulta DNS de Nginx al configurar una primitiva de resolución. Un paquete especialmente diseñado permitiría sobrescribir el byte de metadatos menos significativo del siguiente bloque de pila con 0x2E y ejecutar el código.

Esta falla reside en Nginx Open Source, Nginx Plus y Nginx Ingress Controller. La lista completa de las versiones afectadas está disponible en las plataformas oficiales de la compañía.

En el reporte de la compañía también se hace referencia a dos fallas en Nginx. La primera vulnerabilidad, identificada como CVE-2021-23019 está relacionada con un archivo system.txt que se incluye en el paquete de soporte de Nginx. Los actores de amenazas podrían obtener el paquete de soporte, recuperar la contraseña de administrador y obtener acceso privilegiado al sistema objetivo. Esta falla recibió un puntaje CVSS de 7.4/10.

Por otra parte, CVE-2021-23021 existe debido a la aplicación incorrecta de permisos predeterminados para el archivo de configuración del agente /etc/controller-agent/agent.conf. Un usuario local con acceso al sistema puede obtener información sensible, como la clave API. La vulnerabilidad permite a un usuario local escalar privilegios en el sistema y recibió un puntaje CVSS de 2.9/10. Esta falla solamente puede ser explotada de forma local, lo que reduce el riesgo de abuso.

Nginx ya ha lanzado las correcciones necesarias para abordar estos problemas de seguridad, por lo que se recomienda a los usuarios de implementaciones afectadas instalar las actualizaciones a la brevedad.  

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).