Especialistas en ciberseguridad reportan el hallazgo de al menos 47 fallas en Tenable.sc, una plataforma de gestión de vulnerabilidades desarrollada por Tenable Network Security. Acorde al reporte, la explotación exitosa de estas vulnerabilidades permitiría el despliegue de múltiples variantes de ataque.
A continuación se muestran breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados según el Common Vulnerability Scoring System (CVSS).
CVE-2019-19919: La desinfección inadecuada de los datos proporcionados por el usuario permitiría la alteración de las propiedades __proto__ y __defineGetter__ de un objeto, lo que permitiría a los actores de amenazas ejecutar código a través de cargas útiles.
La falla recibió un puntaje CVSS de 4.1/10 y la explotación exitosa permitiría a los hackers maliciosos desplegar ataques de scripts entre sitios (XSS).
CVE-2019-19645: Un bucle infinito en alter.c permitiría a los actores de amenazas remotos consumir todos los recursos del sistema disponibles y provocar condiciones de denegación de servicio (DoS).
Esta vulnerabilidad recibió un puntaje CVSS de 5.7/10.
CVE-2020-7067: Una condición de límite al procesar entradas no confiables pasadas a la función PHP urldecode() permite a los atacantes remotos enviar datos especialmente diseñados a la aplicación que utiliza la función afectada.
La falla recibió un puntaje CVSS de 6.5/10 y su explotación permitiría el acceso a información confidencial.
CVE-2020-7068: Un error use-after-free en la función “phar_parse_zipfile” permitiría a los atacantes remotos desencadenar una condición DoS en el sistema afectado.
La vulnerabilidad recibió un puntaje de 6.5/10 y su explotación exitosa permitiría a los atacantes comprometer completamente el sistema vulnerable.
CVE-2020-7069: La función openssl_encrypt() genera un texto cifrado incorrecto y una etiqueta incorrecta para AES-CCM para un IV de 12 bytes. En consecuencia, se utiliza un nonce de 7 bytes en lugar de 12 bytes, por lo que los actores de amenazas remotos podrían abusar de ese comportamiento y descifrar datos.
La falla recibió un puntaje CVSS de 4.6/10.
CVE-2020-7070: Esta falla reside en la forma en que el analizador PHP maneja las cookies con el carácter ‘%’. Los actores de amenazas podrían enviar una solicitud HTTP diseñada con una cookie `__% 48ost-` o `__% 53ecure-` que se procesará antes de que se envíen otras cookies en la misma solicitud. Los hackers pueden establecer una cookie `__Host-` maliciosa en un subdominio y evadir los mecanismos de seguridad.
La falla recibió un puntaje de 5.7/10 y permitiría a los actores de amenazas realizar un ataque de phishing.
CVE-2020-7071: La validación insuficiente de la URL realizada a través de la configuración “FILTER_VALIDATE_URL” permitiría a los actores de amenazas remotos usar los caracteres “@” en la URL para evadir filtros de seguridad en la aplicación afectada y la aceptación de una URL arbitraria.
La vulnerabilidad recibió un puntaje CVSS de 4.8/10.
CVE-2021-21702: Un error de desreferencia del puntero NULL dentro de SoapClient en PHP permitiría a los hackers remotos pasar datos especialmente diseñados a la aplicación y realizar un ataque DoS.
Esta falla recibió un puntaje CVSS de 6.5/10.
CVE-2021-21704: Los múltiples errores de límites dentro de las funciones firebird_info_cb(), firebird_handle_doer(), firebird_stmt_execute() y firebird_fetch_blob() permitirían a los actores de amenazas remotos pasar una entrada especialmente diseñada a la aplicación y desencadenar un desbordamiento de búfer.
Esta falla recibió un puntaje CVSS de 7.1/10 y su explotación exitosa permitiría la ejecución de comandos arbitrarios.
CVE-2021-21705: La validación insuficiente de las entradas proporcionadas por el usuario permitiría a los hackers remotos enviar una solicitud HTTP especialmente diseñada para evadir FILTER_VALIDATE_URL, engañando a la aplicación afectada para iniciar solicitudes a sistemas potencialmente maliciosos.
La vulnerabilidad recibió un puntaje de 6.3/10 y su explotación exitosa permitiría desplegar ataques de falsificación de solicitudes del lado del servidor (SSRF).
Según el reporte, las fallas residen en las siguientes versiones de Tenable.sc: 5.9.0, 5.10.0, 5.10.1, 5.11.0, 5.12.0, 5.13.0, 5.14.0, 5.14.1, 5.15.0, 5.16.0, 5.17.0 y 5.18.0. Como se menciona al inicio, los expertos en ciberseguridad encontraron un total de 47 fallas de seguridad, por lo que los reportes completos pueden consultarse en las plataformas oficiales de Tenable.
Si bien estas fallas pueden ser explotadas por actores remotos no autenticados, los investigadores aún no han detectado evidencia de ataques en escenarios reales. No obstante, la comunidad de la ciberseguridad señala que algunos exploits conocidos podrían ser funcionales para ataques relacionados con estas fallas.
Al respecto, Tenable recomienda actualizar a versiones seguras para mitigar el riesgo de explotación. Los parches de seguridad que abordan estas fallas ya están disponibles. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).