Error de ejecución de código parcheado en la suite de seguridad del servidor Linux Imunify360

 

En Imunify360 se corrigió una vulnerabilidad grave de deserialización de PHP que conduce a la ejecución de código. 

Descubierta por el investigador de Cisco Talos Marcin 'Icewall' Noga, la vulnerabilidad "podría causar una condición de deserialización con datos controlables y luego ejecutar código arbitrario", dejando los servidores web abiertos al secuestro. 

Rastreado como CVE-2021-21956 y emitido una puntuación CVSSv3 de 8.2, la falla de seguridad está presente en las versiones 5.8 y 5.9 de Imunify360 de CloudLinux. Imunify360 es una suite de seguridad para servidores web Linux que incluye administración de parches, listas negras de dominios y funciones de firewall. 

En un aviso de seguridad publicado el lunes, Cisco Talos dijo que la falla se encontró en la funcionalidad del escáner de malware Ai-Bolit del software. 

El componente Ai-Bolit se utiliza para escanear y verificar archivos relacionados con sitios web, como contenido .php, .js o .html, y se instala de forma nativa como un servicio con privilegios de root. Dentro de una clase de desofuscación del módulo, una falla en la desinfección de los datos que se han enviado significa que la ejecución de código arbitrario se puede realizar durante la deserialización. 

Si el software está configurado para el escaneo del sistema de archivos en tiempo real, los atacantes podrían desencadenar un ataque creando un archivo malicioso en el servidor de destino, o si un usuario es engañado para que realice un escaneo en un archivo de carga útil diseñado en nombre del actor de la amenaza. 

Cisco informó sus hallazgos al proveedor el 1 de octubre y se acordó la divulgación pública coordinada. Los desarrolladores web de Linux que utilizan Imunify360 deben actualizar sus compilaciones a la última versión, en el momento de escribir este artículo, la versión 6.1 

Actualización 15.57 GMT :

"Después de validar la información del informe de vulnerabilidad, el equipo de Imunify preparó y publicó versiones actualizadas del software afectado", comentó Dmitry Tkachuk, director de desarrollo de productos de Imunify. "Si está ejecutando la versión 5.11.3 o posterior de AI Bolit, la actualización es automática (y probablemente ya esté ejecutando una versión protegida o recibirá la actualización muy pronto). En este momento, no se conoce explotar en la naturaleza [...] Nos gustaría agradecer al equipo de Talos por su cooperación ".  

Actualizado: la vulnerabilidad podría usarse para secuestrar servidores web.

Fuente: https://www.zdnet.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila - @PaolaMRincon

Publicar un comentario

0 Comentarios