Una Gravedad en la Seguridad de Kerio Control
Un investigador de seguridad, Egidio Romano, ha identificado una grave vulnerabilidad en el software de seguridad Kerio Control. Este programa, ofrecido por GFI Software, se utiliza para gestionar amenazas dentro de redes corporativas. Sin embargo, esta falla podría provocar ataques de ejecución de código.
Detalles de la Vulnerabilidad Descubierta
La vulnerabilidad, catalogada como CVE-2024-52875, afecta a varias versiones del software, abarcando desde la versión 9.2.5 hasta la 9.4.5. Es alarmante que estas fallas hayan existido por aproximadamente seis años. La primera versión se lanzó en 2018, lo que significa que un gran número de usuarios están en riesgo.
Problemas Específicos en las Páginas Afectadas
El investigador encontró múltiples fallas relacionadas con HTTP Response Splitting. Estas afectan páginas cruciales, como:
- /nonauth/addCertException.cs
- /nonauth/guestConfirm.cs
- /nonauth/expiration.cs
El problema radica en una adecuada sanitización de la entrada del usuario. Esto ocurre a través del parámetro GET “dest” antes de generar el encabezado HTTP “Location”. Esta falta de sanitización permite ataques como Open Redirect, HTTP Response Splitting y XSS reflejado. En el peor de los casos, un atacante podría ejecutar código arbitrario en los sistemas afectados.
Acciones de los Proveedores y Recomendaciones
Tras el descubrimiento, Romano alertó rápidamente a los proveedores. Al principio, parecían minimizar la gravedad del problema. Sin embargo, Romano enfatizó que los errores podrían encadenarse para realizar ataques de RCE con un solo clic y obtener acceso de root al firewall. Esto pone en riesgo la estructura interna de la red de una organización.
En respuesta a su informe, los proveedores lanzaron un parche en la versión KerioControl 9.4.5p1. Esta actualización llegará pronto a los clientes, asegurando que los sistemas vulnerables sean corregidos. Mientras tanto, se recomienda a los usuarios restringir el acceso del software a redes confiables. También deben implementar una validación de entrada rigurosa para evitar inyecciones CRLF.
La concienciación entre los empleados sobre esta falla es crucial. Con información adecuada, se puede mitigar el riesgo. Mantente informado y asegúrate de que tu red esté protegida.
¿Qué opinas sobre esta vulnerabilidad? Deja tus comentarios abajo.
Como joven medio de comunicación independiente, Seguridad y Firewall necesita tu ayuda. Apóyanos siguiéndonos y marcándonos como favoritos en Google News. Gracias por tu apoyo.