Seleccionar página

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 3

VMWare emitió oficialmente un boletín de seguridad, revelando la vulnerabilidad de la derivación de la autenticación (CVE-2022-22978). La solución Hillstone sBDS puede facilitar la detección de esta vulnerabilidad.

Introducción

VMWare ha emitido oficialmente un boletín de seguridad, en el que se revela la vulnerabilidad de omisión de autenticación (CVE-2022-22978). Existe en versiones específicas de Spring Security, un marco de gestión de seguridad de la familia Spring. 

Vulnerabilidad

La naturaleza de la expresión regular de RegexRequestMatcher es permitir configuraciones flexibles, como se observa en los símbolos de puntos (.) que representan comodines. Estos símbolos son útiles para escribir expresiones regulares flexibles, ya sea para propósitos de coincidencias difusas, o para seguir requisitos de configuración más ágiles. Sin embargo, recientemente se descubrió que cuando se utiliza RegexRequestMatcher en Spring Security, las expresiones regulares que contienen símbolos de puntos podrían dar lugar a la creación de paquetes maliciosos que los atacantes pueden aprovechar para eludir la autenticación en algunos contenedores de servlets.

Versión afectada

Spring Security 5.5.x < 5.5.7

Spring Security 5.6.x < 5.6.4

Reparación

El proveedor ha publicado los parches y recomendamos a los usuarios que actualicen Spring Security 5.5.x a 5.5.7, y Spring Security 5.6.x a 5.6.4. Por favor, visite:

https://github.com/spring-projects/spring-security/releases/tag/5.5.7
https://github.com/spring-projects/spring-security/releases/tag/5.6.4

Si se evita que los infractores puedan editar su entrada de usuario LDAP, se impedirá que controlen las entradas necesarias para realizar este ataque.

Implementación de la solución

La solución sBDS de Hillstone puede soportar la detección de esta vulnerabilidad.

Figura 1. Vulnerabilidad de derivación de autenticación detectada por Hillstone IDS

La inteligencia de esta vulnerabilidad está disponible también en Hillstone iSource.

Figure 2. Hotspot intelligence on Hillstone iSource