Especialistas en ciberseguridad reportan el hallazgo de múltiples vulnerabilidades en JBoss Enterprise Application Platform, la herramienta de tiempo de ejecución de servidor de aplicaciones Java EE de código abierto utilizada para construir, implementar y alojar aplicaciones y servicios Java mantenidos por Red Hat Inc. Acorde al reporte, la explotación exitosa de estas fallas permitiría el despliegue de escaladas de privilegios, ataques de fuerza bruta, entre otros escenarios de riesgo.
A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes acorde al Common Vulnerability Scoring System (CVSS).
CVE-2020-8908: Esta falla existe debido a la existencia de algunos permisos predeterminados incorrectos para archivos ubicados en el directorio temporal establecido por Guava com.google.common.io.Files.createTempDir(). Un actor de amenazas con acceso al sistema podría acceder al contenido de archivos y directorios sin restricción alguna.
La vulnerabilidad recibió un puntaje de 3.9/10 y su explotación permitiría a un usuario local escalar privilegios en el sistema.
CVE-2020-10687: Una validación incorrecta de las solicitudes HTTP al procesar solicitudes HTTP/1.x y HTTP/2 permitiría a los actores de amenazas remotos enviar solicitudes HTTP especialmente diseñadas al servidor para insertar encabezados arbitrarios.
La falla recibió un puntaje CVSS de 6.3/10.
CVE-2020-28052: Un error de comparación en la función OpenBSDBCrypt.checkPassword() en core/src/main/java/org/bouncycastle/crypto/generators/OpenBSDBCrypt.java al hacer coincidir contraseñas con el hashing permite a los atacantes remotos pasar una contraseña incorrecta que será aceptada como válida por la biblioteca.
Esto permite evadir el proceso de autenticación y obtener acceso no autorizado a la aplicación que usa la versión vulnerable de Bouncy Castle. Esta falla recibió un puntaje de 7.1/10.
CVE-2020-35510: Una validación insuficiente de la entrada proporcionada por el usuario al procesar las solicitudes del cliente EJB permitiría a los usuarios remotos enviar un mensaje EJB especialmente diseñado al servidor con el fin de realizar un ataque de denegación de servicio (DoS).
La falla recibió un puntaje de 6/10.
CVE-2021-20220: Esta vulnerabilidad existe debido a una validación incorrecta de las solicitudes HTTP al procesar los protocolos HTTP/1.x y HTTP/2. Un hacker malicioso remoto puede enviar una solicitud HTTP especialmente diseñada al servidor y contrabandear encabezados HTTP arbitrarios.
Esta es una falla de severidad media que recibió un puntaje de 6.3/10.
CVE-2021-20250: Esta falla existe debido a restricciones de acceso incorrectas, lo que permite a los atacantes remotos no autenticados obtener acceso no autorizado a información confidencial.
La vulnerabilidad recibió un puntaje de 4.6/10 y su explotación exitosa permite a los hackers maliciosos obtener acceso no autorizado a funciones que de otro modo estarían restringidas
Las fallas residen en las siguientes versiones de JBoss Enterprise Application Platform: 7.3.0, 7.3.1, 7.3.2, 7.3.3, 7.3.4 y 7.3.5.
Si bien la mayoría de estas fallas pueden ser explotadas de forma remota por actores de amenazas no autenticados, los especialistas en ciberseguridad no han detectado intentos de explotación en escenarios reales o la existencia de una variante de malware asociada al ataque.
Las actualizaciones ya están disponibles, por lo que se recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).