Fuga de información de soporte por control de acceso inadecuado · Aviso · OpenCTI-Platform/opencti · GitHub

Resumen

El acceso no autorizado a información de administración y soporte puede comprometer la seguridad de un sistema. Los usuarios generales tienen la posibilidad de acceder a datos reservados exclusivamente para usuarios con privilegios, específicamente a los relacionados con el soporte (denominados SETTINGS_SUPPORT). Esta vulnerabilidad es el resultado de un control de acceso inadecuado que permite a quienes no deberían tener esos privilegios acceder a información sensible que debería estar protegida.

Detalles de la Vulnerabilidad

La vulnerabilidad se presenta en la interfaz de soporte donde los usuarios generales pueden obtener un UUID (Identificador Único Universal) que permite acceder a información crítica a través de un enlace que, teóricamente, solo sería accesible a los administradores. Este UUID, en vez de estar oculto o restringido, es accesible mediante consultas a registros que cualquier usuario general puede realizar. Así, incluso sin los permisos adecuados, un usuario común puede conseguir la dirección de un paquete de soporte mediante estas consultas.

Demostración de la Prueba de Concepto

La prueba de concepto revela la facilidad con que se puede explotar esta vulnerabilidad. El procedimiento consiste en:

  1. Iniciar sesión como un administrador del sistema.
  2. Hacer clic en la opción "GENERAR PAQUETE DE SOPORTE" en la interfaz de soporte, lo que resultará en la creación de un archivo que contiene información sensible.
  3. Descargar el paquete generado.
  4. Luego, iniciar sesión como un usuario estándar e intentar obtener la dirección del archivo del paquete mediante una consulta a los registros.
  5. Por último, acceder a la ruta obtenida del paquete de soporte como usuario general y descargar el archivo.

Al realizar este proceso, el usuario puede acceder a información crítica que incluye detalles del software, la versión del sistema operativo y datos relacionados con errores que pueden ser explotados maliciosamente.

Consecuencias e Impacto de la Vulnerabilidad

La existencia de esta vulnerabilidad permite a los atacantes, que poseen privilegios de usuario general, poder acceder a información sensible que debería ser confidencial y a la que solo deberían tener acceso los administradores. Con esta información, los atacantes pueden reunir datos que faciliten ataques más sofisticados y dirigidos, lo que potencialmente desencadena consecuencias más severas para la seguridad de la infraestructura de TI. La capacidad para conocer aspectos técnicos del sistema puede habilitar distintos tipos de ataques, como inyecciones de código, vulnerabilidades a explotaciones, y otras formas de intrusión que pueden comprometer la integridad y la confidencialidad de la información.

Conclusiones

Es crucial que se implementen controles de acceso más estrictos para proteger información crítica de administración y soporte. La falta de una regulación adecuada puede resultar en graves repercusiones para la seguridad de un sistema, facilitando que individuos no autorizados accedan a datos que podrían utilizarse para llevar a cabo ataques más complejos. Se alienta a las organizaciones a revisar sus políticas de seguridad y a asegurarse de que los privilegios de acceso estén claramente definidos y restringidos. Solo así se puede garantizar la seguridad y la integridad de la información administrativa y de soporte dentro de sus sistemas.

Enlace de la fuente, haz clic para tener más información

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita