Nueva vulnerabildad en SolarWinds permite la instalación de malware

Una nueva vulnerabilidad en el software SolarWinds Orion permite la evasión de autenticación, y ha podido ser utilizada como un 0-day para instalar el malware Supernova.

 

 

SolarWinds: Hacked firm issues urgent security fix – BBC News

De acuerdo a la publicación del CERT, el API de SolarWinds Orion, utilizado para interactuar con todos los productos de monitorización Orion, sufre de una vulnerabilidad, con CVE-2020-10148, que permitiría a un atacante no autenticado la ejecución de comandos, que como consecuencia tendría el compromiso de esa instancia de SolarWinds.

El sistema de autenticación de la API puede ser evadido añadiendo un parámetro concreto, ‘Request.PathInfo’, a ciertos endpoints no sensibles, relacionados con la descarga de recursos necesarios para la aplicación web: WebResource.adx, ScriptResource.adx, i18n.ashx, or Skipi18n.

Aunque no existe aún información detallada sobre la vulnerabilidad, se sospecha que bajo determinadas circunstancias, al añadir el mencionado parámetro ‘PathInfo’ a uno de estos endpoints, la aplicación desactiva el requisito de autenticación, lo que permite que las llamadas a la API se procesen sin necesidad de credenciales.

Por su parte, SolarWinds ya dispone de una actualización que corrige el fallo:

https://www.solarwinds.com/securityadvisory

y recomienda su despliegue. Asimismo, se indica que el malware Supernova, una Webshell utilizada para la ejecución de código en los servidores expuestos, no está relacionado con el ataque a la cadena de suministro del que tanto se ha hablado recientemente.

 

 

Ver información original al respecto en Fuente>

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies