Vulnerabilidad Crítica en el Plugin de WordPress LayerSlider

El pasado día 25 de Marzo, se publicó una vulnerabilidad crítica de inyección SQL en el plugin LayerSlider puede ser explotada para extraer información sensible de las bases de datos de un sitio web.

Dicho plugin de sliders para WordPress con más de un millón de instalaciones activas, ofrece a los usuarios funciones de edición visual de contenidos web, efectos visuales digitales y diseño gráfico en una única solución.

Análisis

CVE-2024-2879 (CVSS 9.8 Crítica): El plugin LayerSlider para WordPress es vulnerable a la inyección SQL a través de la acción ls_get_popup_markup en las versiones 7.9.11 y 7.10.0 debido a un escape insuficiente en el parámetro suministrado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados añadan consultas SQL adicionales a consultas ya existentes que pueden ser utilizadas para extraer información sensible de la base de datos.

Recomendaciones 

Se recomienda actualizar a la versión 7.10.1 del plugin LayerSlider en la cual se solventa la vulnerabilidad reportada. 

Referencias

https://www.wordfence.com/blog/2024/04/5500-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-layerslider-wordpress-plugin/

https://www.cve.org/CVERecord?id=CVE-2024-2879

https://thehackernews.com/2024/04/critical-security-flaw-found-in-popular.html


Vulnerabilidad en librería XZ Utils y Kernel Linux

Se han publicado recientemente 2 vulnerabilidades de criticidad crítica y alta que afectarían al Kernel de linux y a la librería XZ Utils.

Respecto a la primera, CVE-2024-1086, de ellas se ha publicado una prueba de concepto (POC) y respecto a la segunda, CVE-2024-3094, solo afecta a versiones de preproducción de algunas distribuciones de linux

Análisis

CVE-2024-3094 (CVSS 10 Crítica) : Andres Freund, ingeniero de software de Microsoft, ha descubierto una vulnerabilidad crítica en XZ Utils, una librería de compresión de datos ampliamente utilizada en varias distribuciones de Linux. En las versiones 5.6.0 y 5.6.1 se introdujo código malicioso. XZ Utils que incluye la librería liblzma utilizado por varios software, incluyendo sshd que es una de las técnicas conocidas para abusar del backdoor instalado.

La detección temprana ha evitado la inclusión de esta backdoor en versiones de producción.

Recursos afectados

– XZ Utils, versiones 5.6.0 y 5.6.1.

– Paquetes XZ de ArchLinux, versiones anteriores a 5.6.1-2 (concretamente 5.6.0-1 y 5.6.1-1).

– Fedora Linux 40, se recomienda utilizar la versión 5.4.

– Kali Linux, entre 26 y 29 de marzo.

– OpenSUSE Tumbleweed y openSUSE MicroOS, entre 7 y 28 de marzo.

– Versiones experimentales e inestables de Debian, desde 5.5.1alpha-0.1 hasta 5.6.1-1.

– Paquetes de XZ Utils 5.6.x creados en Debian inestable. Se recomienda a los usuarios de otras distribuciones consultar con sus distribuidores.

CVE-2024-1086 (CVSS 7.8 Alta): Una vulnerabilidad use-after-free en el componente netfilter: nf_tables del kernel de Linux puede ser explotada para conseguir una escalada local de privilegios. La función nft_verdict_init() permite valores positivos como código de error devuelto dentro del veredicto del hook, y por lo tanto la función nf_hook_slow() puede causar una vulnerabilidad de doble free cuando se emite NF_DROP con un código de error que se parece a NF_ACCEPT.

Recursos afectados

Versiones de Kernel Linux  v3.15 a v6.8rc1

Recomendaciones 

Para la CVE-2024-3094, se recomienda cambiar la versión de XZ Utils a una versión en producción no afectada, como por ejemplo 5.4.6, y después reiniciar el equipo o el servidor OpenSSH para eliminar el código de la memoria.

Para CVE-2024-1086, se recomienda actualizar a la versión más reciente de Kernel no afectadas por la vulnerabilidad como 6.1.76, 6.6.15 y 6.7.3.

Referencias

https://nvd.nist.gov/vuln/detail/CVE-2024-1086

https://nvd.nist.gov/vuln/detail/CVE-2024-3094

https://github.com/Notselwyn/CVE-2024-1086

https://thehackernews.com/2024/03/urgent-secret-backdoor-found-in-xz.html

https://unaaldia.hispasec.com/2024/03/dos-graves-vulnerabilidades-en-linux-escalada-de-privilegios-y-puerta-trasera-en-el-kernel.html

¿Sabías que… hoy se celebra el Día Mundial de la Copia de Seguridad o ‘Backup Day’?

El Día Mundial de la Copia de Seguridad, en inglés ‘Backup Day’, se celebra desde 2011 cada 31 de marzo, con el objetivo de concienciar a la sociedad sobre la necesidad de realizar duplicados de nuestros datos tanto a nivel profesional como personal.

¿Cada cuánto es necesario hacer una copia de seguridad?

La frecuencia con la que debes hacer copias de seguridad de tu información depende de varios factores, como la cantidad y la importancia de los datos que poseas, así como tu nivel de actividad y la facilidad con la que podrías recuperar los datos en caso de pérdida.

En general, se recomienda hacer copias de seguridad de manera regular, preferiblemente de forma automática si es posible. Para la mayoría de las personas, hacer copias de seguridad una vez a la semana, o como máximo quince días, suele ser suficiente para copiar su información de carácter personal.

Sin embargo, en el ámbito empresarial, la información es muy importante y confidencial, por lo que es recomendable hacer copias de seguridad con mayor frecuencia, una vez al día e incluso varias veces al día, con el fin de poder recuperarlas en caso de fallo del primer alojamiento de los datos. Gracias a las copias de seguridad, el negocio puede continuar sin que los servicios se vean afectados.

¿Dónde se almacenan las copias de seguridad?

Es importante almacenar las copias de seguridad en un lugar seguro y separado de los originales para protegerlos en caso de desastres como incendios, robos o fallos de hardware.

El soporte escogido para realizar la copia de seguridad dependerá de la cantidad de información que se necesita salvaguardar, del sistema de copia seleccionado y de la inversión que se desee realizar.

Los discos duros externos, las memorias USB, e incluso, la nube son algunos de los soportes más utilizados para realizar esta tarea de copia de datos. En el caso de las redes sociales y aplicaciones como WhatsApp, estas plataformas suelen contar con herramientas y opciones de backup.

Desde CSIRT-CV nos sumamos a esta celebración para recordar la importancia de hacer copias de seguridad. Para ello, ponemos a vuestra disposición un documento elaborado por INCIBE sobre la adecuada gestión de copias de seguridad aquí.

 

Una vulnerabilidad irreparable en el chip de Apple filtra claves de cifrado secretas

    Una vulnerabilidad recientemente descubierta incorporada en la serie M de chips de Apple permite a los atacantes extraer claves secretas de las Mac cuando realizan operaciones criptográficas ampliamente utilizadas, revelaron investigadores académicos en un artículo publicado el 21/03/2024

Análisis

    La amenaza reside en el captador previo dependiente de la memoria de datos de los chips, una optimización de hardware que predice las direcciones de memoria de los datos a los que es probable que acceda el código en ejecución en un futuro próximo. Al cargar el contenido en la memoria caché de la CPU antes de que sea realmente necesario, el DMP, como se abrevia la característica, reduce la latencia entre la memoria principal y la CPU, un cuello de botella común en la informática moderna. Los DMP son un fenómeno relativamente nuevo que se encuentra sólo en los chips de la serie M y en la microarquitectura Raptor Lake de 13.ª generación de Intel, aunque las formas más antiguas de captadores previos han sido comunes durante años.

    Los expertos en seguridad saben desde hace mucho tiempo que los captadores previos clásicos abren un canal lateral que los procesos maliciosos pueden sondear para obtener material de clave secreta de operaciones criptográficas. Esta vulnerabilidad es el resultado de que los captadores previos hagan predicciones basadas en patrones de acceso anteriores, lo que puede crear cambios en el estado que los atacantes pueden aprovechar para filtrar información. En respuesta, los ingenieros criptográficos han ideado la programación en tiempo constante, un enfoque que garantiza que todas las operaciones tarden la misma cantidad de tiempo en completarse, independientemente de sus operandos . Para ello, mantiene el código libre de estructuras o accesos a la memoria dependientes de secretos.

Versiones Afectadas

    • Procesadores A14
    • Procesadores M1, M1 Max, M1 Pro, etc.
    • Procesadores M2

Recomendaciones 

No existen recomendaciones dado que no existe un parche para la vulnerabilidad al tratarse de una vulnerabilidad en la microarquitectura. Se puede mitigar mediante creación de software criptográfico de terceros pero eso degradaría drásticamente el rendimiento de la serie M al ejecutar operaciones criptográficas

Referencias

https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips/

https://www.prefetchers.info/

https://gofetch.fail/

https://developer.apple.com/documentation/xcode/writing-arm64-code-for-apple-platforms#Enable-DIT-for-constant-time-cryptographic-operations