3 de agosto de 2016

Vulnerabilidad crítica de inyección en CGI

Se ha publicado un aviso de una vulnerabilidad en sistemas CGI cuya explotación podría permitir a un atacante remoto tomar el control de un sistema afectado, catalogada de importancia: 5- Crítica
Recursos afectados:
Hay múltiples sistemas afectados al ser vulnerables implementaciones en script CGI:
  • PHP (Guzzle 4+ , Artax)
  • Go (net/http)
  • Python (requests)
  • otros
Algunos productos afectados son:
  • Drupal Core 8, versiones anteriones a 8.1.7
  • Apache HTTP Server (httpd and mod_fcgid)
  • Apache Perl (mod_perl)
  • Apache Tomcat
Recomendación
  • Actualizar los componentes o módulos correspondientes.
  • La medida de mitigación más efectiva es bloquear las peticiones HTTP_PROXY, siempre que sea posible. Mas medidas de mitigación en https://httpoxy.org
  • Si utiliza Drupal 7.x, el núcleo de Drupal no se ve afectada. Sin embargo, se debe considerar el uso de las medidas de mitigación en https://httpoxy.org/ puesto que alguno de los módulos u otro software del servidor podría estar afectado
Detalle e Impacto de la vulnerabilidad
  • Un atacante usando peticiones Proxy HTTTP podría modificar la variable de entorno HTTP_PROXY comunmente usada por las aplicaciones de servidor y redirigir las peticiones salientes del sistema hacia un servidor malicioso especialmente preparado, pudiendo llegar a ejecutar codigo en el servidor atacado en funcion del sistema afectado. Más detalles de esta vulnerabilidad en https://httpoxy.org/.
Más información
·         Drupal Core - Highly Critical - Injection - SA-CORE-2016-003 https://www.drupal.org/SA-CORE-2016-003
·         Httpoxy https://httpoxy.org/
·         Advisory: Apache Software Foundation Projects and "httpoxy" CERT VU#797896 https://www.apache.org/security/asf-httpoxy-response.txt
Fuente: INCIBE