Vulnerabilidad SSRF en los productos VPN de Ivanti está siendo explotada masivamente - Masterhacks Blog

Vulnerabilidad SSRF en los productos VPN de Ivanti está siendo explotada masivamente

Una vulnerabilidad de solicitud falsificada del lado del servidor (SSRF) recientemente revelada, que afecta a los productos Ivanti Connect Secure y Policy Secure, está siendo objeto de una explotación generalizada.

Según la Fundación Shadowserver, se han detectado intentos de explotación provenientes de más de 170 direcciones IP únicas, buscando establecer un shell inverso, entre otros objetivos.

Estos ataques aprovechan la CVE-2024-21893 (puntuación CVSS: 8.2), una falla de SSRF en el componente SAML de Ivanti Connect Secure, Policy Secure y Neurons for ZTA, que permite a un atacante acceder a recursos restringidos sin autenticación.

Ivanti había informado previamente que la vulnerabilidad se había utilizado en ataques dirigidos a un «número limitado de clientes», pero advirtió que la situación podría cambiar después de la divulgación pública.

Eso es exactamente lo que parece haber sucedido, especialmente después de la publicación de un exploit de prueba de concepto (PoC) por parte de la firma de ciberseguridad Rapid7 la semana pasada.

El PoC implica la creación de una cadena de exploits que combina la CVE-2024-21893 con la CVE-2024-21887, una falla de inyección de comandos previamente parchada, para lograr la ejecución remota de código sin autenticación.

Es relevante señalar aquí que la CVE-2024-21893 es un alias para la CVE-2023-36661 (puntuación CVSS: 7.5), una vulnerabilidad de SSRF presente en la biblioteca XMLTooling de código abierto Shibboleth. Esta fue corregida por los mantenedores en junio de 2023 con el lanzamiento de la versión 3.2.4.

El investigador de seguridad Will Dormann también destacó otros componentes de código abierto desactualizados utilizados por los dispositivos VPN de Ivanti, como curl 7.19.7, openssl 1.0.2n-fips, perl 5.6.1, psql 9.6.14, cabextract 0.5, ssh 5.3p1 y unzip 6.00, lo que abre la puerta a más ataques.

Este desarrollo se produce mientras los actores de amenazas han encontrado una manera de eludir la mitigación inicial de Ivanti, lo que llevó a la empresa con sede en Utah a lanzar un segundo archivo de mitigación. A partir del 1 de febrero de 2024, ha comenzado a lanzar parches oficiales para abordar todas las vulnerabilidades.

La semana pasada, Mandiant, propiedad de Google, reveló que varios actores de amenazas están aprovechando la CVE-2023-46805 y la CVE-2024-21887 para implementar una variedad de shells web personalizados rastreados como BUSHWALK, CHAINLINE, FRAMESTING y LIGHTWIRE.

Palo Alto Networks Unit 42 informó que observó 28,474 instancias expuestas de Ivanti Connect Secure y Policy Secure en 145 países entre el 26 y el 30 de enero de 2024, con 610 instancias comprometidas detectadas en 44 países hasta el 23 de enero de 2024.

La explotación continua de las fallas de Ivanti también ha llevado a la Unión Europea, junto con CERT-EU, ENISA y Europol, a emitir un aviso conjunto instando a las organizaciones en el bloque a seguir las indicaciones proporcionadas por el proveedor para mitigar posibles riesgos.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *