Actualice y proteja sus Servidores de las infecciones de Ransomware. 3 Vulnerabilidades críticas en CPANEL Easyapache.

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Especialistas en ciberseguridad reportan el hallazgo de al menos tres vulnerabilidades serias en EasyApache, un script que permite configurar Apache, PHP y Tomcat de forma sencilla desarrollado por cPanel. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas esquivar las medidas de seguridad en los sistemas afectados para desplegar peligrosos ciberataques.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados acorde al Common Vulnerability Scoring System (CVSS).

CVE-2021-35368: La implementación insuficiente de medidas de seguridad dentro del conjunto de reglas CRS predeterminado permitiría a los atacantes evadir las restricciones de seguridad implementadas y abusar de algunas vulnerabilidades existentes.

Esta falla recibió un puntaje CVSS de 5.5/10 y se le considera como una vulnerabilidad de severidad media.

CVE-2021-21705: La inadecuada validación de las entradas proporcionadas por el usuario permiten a los actores de amenazas remotos enviar solicitudes HTTP especialmente diseñadas, omitir FILTER_VALIDATE_URL y engañar a la aplicación para que inicie solicitudes a sistemas arbitrarios.

La vulnerabilidad recibió un puntaje de 6.3/10 y su explotación exitosa permitiría el lanzamiento de ataques de falsificación de solicitudes del lado del servidor (SSRF).

CVE-2021-21704: La presencia de algunos errores de límites dentro de las funciones firebird_info_cb()firebird_handle_doer()firebird_stmt_execute() y firebird_fetch_blob() permitiría a los atacantes remotos pasar entradas especialmente diseñadas a la aplicación objetivo, desencadenar un desbordamiento de búfer y la eventual de ejecución de código arbitrario en el sistema objetivo.

La falla recibió un puntaje CVSS de 7.1/10 y su explotación exitosa permitiría a los hackers maliciosos ejecutar código arbitrario en el sistema objetivo.

Estas tres vulnerabilidades residen en las siguientes versiones de EasyApache:

EasyApache: 4, 4 2017-5-16, 4 2017-6-13, 4 2017-6-21, 4 2017-7-11, 4 2017-7-18, 4 2017-8-8, 4 2017-8-17, 4 2017-9-6, 4 2017-9-20, 4 2017-10-3, 4 2017-10-12, 4 2017-10-16, 4 2017-10-31, 4 2017-11-7, 4 2017-11-29, 4 2017-12-5, 4 2017-12-21, 4 2018-1-9, 4 2018-1-18, 4 2018-1-25, 4 2018-2-6, 4 2018-3-6, 4 2018-3-21, 4 2018-4-3, 4 2018-5-1, 4 2018-5-22, 4 2018-5-29, 4 2018-6-19, 4 2018-6-27, 4 2018-7-18, 4 2018-7-25, 4 2018-8-14, 4 2018-8-22, 4 2018-8-29, 4 2018-9-19, 4 2018-10-10, 4 2018-10-17, 4 2018-10-31, 4 2018-11-7, 4 2018-11-14, 4 2018-12-5, 4 2018-12-11, 4 2019-1-9, 4 2019-1-16, 4 2019-1-30, 4 2019-2-6, 4 2019-2-13, 4 2019-2-20, 4 2019-3-7, 4 2019-3-13, 4 2019-4-3, 4 2019-4-9, 4 2019-4-24, 4 2019-5-8, 4 2019-5-15, 4 2019-5-29, 4 2019-6-5, 4 2019-7-3, 4 2019-7-10, 4 2019-7-24, 4 2019-8-7, 4 2019-8-21, 4 2019-9-4, 4 2019-9-17, 4 2019-10-2, 4 2019-10-9, 4 2019-10-23, 4 2019-10-30, 4 2019-11-20, 4 2019-11-26, 4 2019-12-18, 4 2019-12-23, 4 2020-1-22, 4 2020-1-29, 4 2020-2-26, 4 2020-3-18, 4 2020-3-25, 4 2020-4-1, 4 2020-4-2, 4 2020-4-8, 4 2020-4-15, 4 2020-4-22, 4 2020-5-6, 4 2020-5-21, 4 2020-6-17, 4 2020-7-1, 4 2020-7-8, 4 2020-7-15, 4 2020-7-29, 4 2020-8-5, 4 2020-8-12, 4 2020-8-26, 4 2020-9-9, 4 2020-9-23, 4 2020-9-30, 4 2020-10-7, 4 2020-10-14, 4 2020-10-28, 4 2020-11-4, 4 2020-11-11, 4 2020-12-2, 4 2020-12-9, 4 2020-12-23, 4 2021-1-13, 4 2021-2-4, 4 2021-2-10, 4 2021-2-24, 4 2021-3-3, 4 2021-3-10, 4 2021-3-24, 4 2021-3-31, 4 2021-4-14, 4 2021-4-21, 4 2021-4-28, 4 2021-5-5, 4 2021-5-12, 4 2021-5-19, 4 2021-6-2, 4 2021-6-9, 4 2021-6-16, 4 2021-6-23, 4 2021-6-30, 4 20201-1-13, y 4 20201-3-3.

Si bien las fallas pueden ser explotadas por hackers remotos no autenticados, los expertos reportan que no se han detectado intentos de explotación en escenarios reales o la existencia de alguna variante de malware asociada a este reporte.

Las actualizaciones ya están disponibles, por lo que se recomienda a los usuarios de implementaciones afectadas instalar los parches correspondientes a la brevedad. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

Info | Noticias Seguridad

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *