Alertas de Seguridad

Tenable Research descubre una vulnerabilidad

En software de código abierto ampliamente utilizado

[07/11/2024] Tenable ha revelado que su equipo de Tenable Cloud Security Research descubrió una vulnerabilidad en OPA, uno de los motores de políticas más utilizados basado en software de código abierto.

Según lo señalado en el comunicado de prensa, la vulnerabilidad, registrada como CVE-2024-8260, es de autenticación forzada SMB de gravedad media y afecta a todas las versiones de Open Policy Agent (OPA) para Windows anteriores a la v0.68.0. La vulnerabilidad se debe a una validación incorrecta de la entrada, lo que permite a los usuarios pasar un recurso SMB arbitrario en lugar de un archivo Rego como argumento al OPA CLI o a una de las funciones de la biblioteca OPA Go.

"La explotación exitosa de esta vulnerabilidad puede dar lugar a un acceso no autorizado al filtrar el hash Net-NTLMv2; es decir, las credenciales del usuario que está actualmente conectado al dispositivo Windows que ejecuta la aplicación OPA. Después de la explotación, el atacante podría retransmitir la autenticación a otros sistemas que admiten NTLMv2 o realizar un ataque de descifrado offline para extraer la contraseña, sostuvo Ari Eitan, director de Tenable Cloud Security Research.

El ejecutivo anotó que el software de código abierto ofrece a las organizaciones de todos los tamaños la posibilidad de acelerar la innovación y el desarrollo de software a bajo o ningún costo; sin embargo, depender de software de código abierto para construir aplicaciones a escala empresarial conlleva riesgos. Dos ejemplos claros de este problema son la vulnerabilidad Log4Shell, divulgada en diciembre del 2021, y el backdoor en XZ Utils revelado a principios de este año.

"A medida que los proyectos de código abierto se integran en soluciones generalizadas, es crucial constatar deque sean seguros y no expongan a los proveedores ni a sus clientes a una mayor superficie de ataque. Este descubrimiento de vulnerabilidad destaca la necesidad de colaboración entre los equipos de seguridad e ingeniería para mitigar estos riesgos, agregó Eitan.

Comentó que, con un inventario de software instalado y un proceso sólido de gestión de parches, las organizaciones pueden garantizar que el software vulnerable en sistemas críticos se actualice tan pronto como haya un parche disponible. "Gestionar proactivamente la exposición mediante un inventario unificado de activos permite a los equipos tener una visión holística de su entorno y riesgos, lo que les facilita priorizar los esfuerzos de remediación de manera efectiva. Además, las organizaciones deben minimizar la exposición pública de los servicios a menos que sea absolutamente necesario para proteger sus sistemas.

Styra solucionó el problema en la última versión de OPA (v0.68.0). Todas las instancias anteriores de OPA v0.68.0 que se ejecuten en Windows son vulnerables y deben actualizarse para evitar la explotación. Las organizaciones que utilicen el OPA CLI o el paquete OPA Go en Windows deben actualizar a la versión más reciente.

Lea la publicación de blog de hoy aquí: CVE-2024-8260: Una vulnerabilidad de autenticación forzada de SMB en OPA podría provocar una fuga de credenciales

Llegamos a ustedes gracias a:


BrandPosts Qué es BrandPost

Más »
×
Los artículos publicados en esta sección -BrandPosts- son escritos y editados por los proveedores o miembros de la comunidad TI. BrandPosts crea una oportunidad para que un patrocinador proporcione información y comentarios desde su punto de vista, directamente a la audiencia de CTOPerú. El equipo editorial de CTOPerú no participa en la redacción o edición de estos BrandPosts.

Primer contacto

Más »

Recursos

Más »