Vulnerabilidad de acceso en Apache podría afectar a miles de aplicaciones

Apache

Recientemente se ha descubierto con un método de acceso a archivos, el cual podría ser un nuevo vector de ataque importante para los autores de malware, una nueva investigación indica que otra vulnerabilidad de Apache puede poner en riesgo miles de aplicaciones.

Lawrence Cashdollar, un investigador de vulnerabilidades y miembro del Equipo de Respuesta de Incidentes de Seguridad de Akamai, encontró un problema en la forma en que miles de proyectos de código utilizan Apache .htaccess, dejándolos vulnerables a un acceso no autorizado y un ataque posterior de carga de archivos en el que el código se ejecuta automáticamente en una aplicación.

El problema, dijo Cashdollar, es que la funcionalidad .htaccess estaba desactivada por defecto a partir de la versión 2.3.9 de Apache, aunque por buenas razones. "Resulta que fue un éxito de rendimiento para el servidor Apache", dijo a Dark Reading, explicando que cada vez que se abría un directorio, se producía una llamada a los archivos en .htaccess.

Aún más grave, dijo, fueron las implicaciones de seguridad. "Los usuarios podrían usar este acceso .htaccess para anular los controles de seguridad para el servidor en sí o para la configuración del servidor en sí", dijo Cashdollar. "Así que fue una característica de seguridad que podría ser mal utilizada".

Cashdollar dijo que nace una vulnerabilidad de seguridad cuando un desarrollador examina documentación muy antigua y usa .htaccess para la autenticación en lugar de uno de los métodos que ahora sugiere la Fundación Apache. "Va a fallar en silencio" cuando se le llama, dijo, sin devolver ningún mensaje de error y permitiendo el acceso libre.

Cashdollar dijo que tenía una idea del alcance de la vulnerabilidad cuando exploró un proyecto de software de Blueimp llamado jQuery File Upload. Es un widget de carga de archivos de uso frecuente que permite cargar muchos tipos de archivos en un sitio web creado con varios lenguajes de programación diferentes.

jQuery File Upload es popular. "El proyecto en GitHub tiene 7.800 clones o tenedores", dijo Cashdollar. "Entonces, hay por lo menos 7,800 derivados de este código vulnerable". GitHub le permitió ver 1.000 de estos tenedores, y revisó a mano docenas; Todos eran vulnerables.

Cuando se informó de la vulnerabilidad a Blueimp, se confirmó el problema y se aplicó un parche a la bifurcación principal. Otras bifurcaciones permanecen vulnerables hasta que se aplique un parche o se use un método de autenticación diferente en la aplicación.

En un proyecto de GitHub que explica CVE-2018-9206 (la designación ahora dada la vulnerabilidad), Cashdollar muestra cómo podría funcionar un exploit. También señala que las vulnerabilidades de esta vulnerabilidad han aparecido en la naturaleza, lo que no es un secreto para la comunidad de hackers.

La publicación del blog de Cashdollar que explica su investigación sobre esta vulnerabilidad describe el proceso de investigación y sus implicaciones. "Desafortunadamente, no hay manera de determinar con precisión cuántos de los proyectos bifurcados de jQuery File Upload se mantienen correctamente y se aplican los cambios a medida que ocurren en el proyecto maestro", escribió. "Además, no hay manera de determinar dónde se están utilizando los proyectos bifurcados en los entornos de producción, si se están utilizando de esa manera. Además, las versiones anteriores del proyecto también eran vulnerables al problema de la carga de archivos, volviendo a 2010. "

Para los desarrolladores, la implicación es clara: revise los cambios en los sistemas y bibliotecas que se usan en los proyectos y asegúrese de que todos se estén utilizando y configurando de manera que les permita realizar el trabajo al que deben realizar en la aplicación.

Síguenos en FacebookTwitterunete a nuestro chat en Discord y no olvides compartirnos en las redes sociales. También puede hacernos una donación o comprar nuestros servicios.

Acerca del autor

Fredy Yesid Avila - Ingeniero de Sistemas, CEH - ECSA.

@fredyavila