Investigación realizada por Alvaro Muñoz de GitHub y Oleksandr Mirosh de Micro Focus Fortify, identificó más de 30 vulnerabilidades en 20 sistemas de gestión de contenido (CMS) populares, incluidos Microsoft SharePoint y Atlassian Confluence, y se centró en los controles de seguridad implementados por varios marcos y productos de CMS y métodos para evitarlos. Los […]
Investigación realizada por Alvaro Muñoz de GitHub y Oleksandr Mirosh de Micro Focus Fortify, identificó más de 30 vulnerabilidades en 20 sistemas de gestión de contenido (CMS) populares, incluidos Microsoft SharePoint y Atlassian Confluence, y se centró en los controles de seguridad implementados por varios marcos y productos de CMS y métodos para evitarlos.
Los CMS permiten a los usuarios crear y modificar contenido digital, que normalmente se utiliza para la gestión de contenido web y la gestión de contenido empresarial. Los CMS se han vuelto cada vez más importantes para muchas organizaciones ahora que la pandemia de coronavirus ha obligado a muchas a trabajar de forma remota.
El contenido administrado por los CMS generalmente se almacena en una base de datos y se muestra a los usuarios según un conjunto de plantillas. Estas plantillas a menudo admiten un subconjunto de capacidades de lenguaje de programación y están en un espacio aislado para evitar que los usuarios comprometan el servidor subyacente.
Muñoz y Mirosh, quienes presentaron sus hallazgos la semana pasada en la conferencia de ciberseguridad de Black Hat, se enfocaron en productos basados en .NET y Java, y mostraron cómo un atacante sin privilegios puede escapar de los sandboxes de plantilla y lograr la ejecución remota de código.
“En el escenario de ataque más simple, el atacante tiene acceso a las aplicaciones CMS de destino, como los usuarios habituales de Sharepoint, que pueden crear sus propios sitios y, por lo tanto, pueden proporcionar sus propias plantillas”, explicó Muñoz. “En algunos casos, pudimos obtener cuentas de prueba en plataformas CMS basadas en la nube y realizar los ataques desde nuestra propia cuenta de administrador de prueba. Estos fueron los casos más interesantes, ya que pudimos comprometer la infraestructura subyacente, lo que podría habernos permitido iniciar ataques contra otros inquilinos “.
“No importa el vector utilizado, sin embargo, el impacto siempre es crítico, ya que una vez que se omiten las mitigaciones, los motores de plantilla se pueden usar para evaluar código arbitrario que conduce a la ejecución remota de código (RCE)”, agregó el investigador.
En SharePoint, por ejemplo, descubrieron seis vulnerabilidades de ejecución remota de código a las que se les asignaron identificadores CVE. Su análisis de los motores de plantillas de Java como Apache Velocity y FreeMarker, JinJava y Pebble condujo a la identificación de formas de escapar de las cajas de arena de las plantillas y ejecutar código arbitrario en productos como Atlassian Confluence, Apache OFBiz, XWiki, Liferay, Alfresco, Netflix Titus, Crafter CMS y dotCMS.
Muñoz explicó que los métodos que usaron para crear o modificar plantillas, esto incluye ataques XSS y de inyección de plantillas del lado del servidor (SSTI), no son nuevos y, en cambio, su investigación se centró en eludir los entornos sandbox y las mitigaciones.
Los investigadores dicen que su trabajo puede ser útil para los desarrolladores y los equipos de seguridad que desean proteger sus productos y sistemas contra posibles ataques.
Dos profesionales de ciberseguridad de los Países Bajos descubrieron que solo se necesita un clic para secuestrar los datos del tráfico y obtener control sobre los semáforos. No está claro si el truco puede causar algún problema todavía.
Un aumento en los ataques de correo electrónico empresarial se atribuye a compromisos exitosos de autenticación multifactor (MFA) y controles de acceso condicional, según investigadores.