Tenable Research descubre una vulnerabilidad en software de código abierto ampliamente utilizado
Tenable, empresa de Exposure Management, ha revelado que su equipo de Cloud Security Research descubrió una vulnerabilidad en OPA, uno de los motores de políticas más utilizados basado en software de código abierto.
La vulnerabilidad, registrada como CVE-2024-8260, es de autenticación forzada SMB de gravedad media y afecta a todas las versiones de Open Policy Agent (OPA) para Windows anteriores a la v0.68.0. La vulnerabilidad se debe a una validación incorrecta de la entrada, lo que permite a los usuarios pasar un recurso SMB arbitrario en lugar de un archivo Rego como argumento al OPA CLI o a una de las funciones de la biblioteca OPA Go.
La explotación exitosa de esta vulnerabilidad puede dar lugar a un acceso no autorizado al filtrar el hash Net-NTLMv2, es decir, las credenciales del usuario que está actualmente conectado al dispositivo Windows que ejecuta la aplicación OPA. Después de la explotación, el atacante podría retransmitir la autenticación a otros sistemas que admiten NTLMv2 o realizar un ataque de descifrado offline para extraer la contraseña.
El software de código abierto ofrece a las organizaciones de todos los tamaños la posibilidad de acelerar la innovación y el desarrollo de software a bajo o ningún costo. Sin embargo, depender de software de código abierto para construir aplicaciones a escala empresarial conlleva riesgos. Dos ejemplos claros de este problema son la vulnerabilidad Log4Shell, divulgada en diciembre de 2021, y el backdoor en XZ Utils revelado a principios de este año.
“A medida que los proyectos de código abierto se integran en soluciones generalizadas, es crucial constatar de que sean seguros y no expongan a los proveedores ni a sus clientes a una mayor superficie de ataque”, dijo Ari Eitan, director de Tenable Cloud Security Research. “Este descubrimiento de vulnerabilidad destaca la necesidad de colaboración entre los equipos de seguridad e ingeniería para mitigar estos riesgos”.
Recomendaciones
Con un inventario de software instalado y un proceso sólido de gestión de parches, las organizaciones pueden garantizar que el software vulnerable en sistemas críticos se actualice tan pronto como haya un parche disponible. Gestionar proactivamente la exposición mediante un inventario unificado de activos permite a los equipos tener una visión holística de su entorno y riesgos, lo que les facilita priorizar los esfuerzos de remediación de manera efectiva. Además, las organizaciones deben minimizar la exposición pública de los servicios a menos que sea absolutamente necesario para proteger sus sistemas.
Styra solucionó el problema en la última versión de OPA (v0.68.0). Todas las instancias anteriores de OPA v0.68.0 que se ejecuten en Windows son vulnerables y deben actualizarse para evitar la explotación. Las organizaciones que utilicen el OPA CLI o el paquete OPA Go en Windows deben actualizar a la versión más reciente.
Les estaremos informando con mucho más detalle, en el marco del informe especial: “Soluciones de valor de Cloud Computing y Arquitecturas de IA, Machine Learning, Deep Learning, con innovadores modelos de negocio, soluciones de IOT, IOTI, soluciones de Automatización del hogar y soluciones de automatización de oficina. Infraestructura física, Cableado y gestión de cableado estructurado. POL (Passive Optical LAN). Ciberseguridad, infraestructura de conectividad: redes LAN, Wifi, etc y Buenas prácticas corporativas», que estamos preparando para nuestra edición 212 y publicaremos en el mes de noviembre.
Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.