15 vulnerabilidades críticas de inyección SQL y XSS en el software de monitoreo de red Centreon

Especialistas en ciberseguridad reportan el hallazgo de al menos 15 fallas en Centreon, una solución de código abierto para el monitoreo de aplicaciones, sistemas y redes basada en conceptos de Nagios. Acorde al reporte, la explotación exitosa de estas fallas permitiría el despliegue de ataques de scripts entre sitios (XSS), deserialización de datos no verificados, inyecciones SQL y otros escenarios de riesgo.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivos puntajes acorde al Common Vulnerability Scoring System (CVSS). Cabe señalar que estas fallas aún no han recibido identificadores CVE.

  1. La inadecuada depuración de los datos proporcionados por el usuario en los recursos de ACL permitiría a los atacantes remotos enviar solicitudes especialmente diseñadas a la aplicación afectada y ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación vulnerable. La falla recibió un puntaje CVSS de 8.5/10 y permitiría que los atacantes remotos lean, eliminen o modifiquen datos confidenciales.
  2. La desinfección insuficiente de los datos proporcionados por el usuario sobre la exportación de informes permitiría a los hackers remotos enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios. La falla recibió un puntaje de 8.5/10.
  3. La inapropiada desinfección de los datos proporcionados por el usuario en la configuración del intermediario API interno permitiría a los actores de amenazas engañar a la víctima para que siga un enlace especialmente diseñado, llevando a la ejecución código HTML y scripts arbitrarios en el navegador del usuario objetivo. Esta falla recibió un puntaje CVSS de 5.3/10.
  4. La inadecuada desinfección de los datos proporcionados por el usuario en la trampa SNMP permitiría a los hackers remotos engañar a la víctima para que siga un enlace especialmente diseñado con el fin de ejecutar código HTML en el sitio web del usuario. La vulnerabilidad recibió un puntaje CVSS de 5.3/10.
  5. La inapropiada desinfección de los datos proporcionados por el usuario en la configuración del intermediario API interno permitiría a los actores de amenazas engañar a la víctima para que siga un enlace especialmente diseñado, llevando a la ejecución código HTML y scripts arbitrarios en el navegador del usuario objetivo. La falla recibió un puntaje de 5.3/10.
  6. La vulnerabilidad existe debido a la incorrecta sanitización de unserialize(), lo que permitiría a los atacantes remotos pasar datos especialmente diseñados a la aplicación y ejecutar código arbitrario en el sistema objetivo. La vulnerabilidad recibió un puntaje CVSS de 8.5/10.
  7. La inadecuada depuración de unserialize() en el asistente Centreon Broker permitiría a los actores de amenazas remotos pasar datos especialmente diseñados a la aplicación y ejecutar código arbitrario en el sistema vulnerable. La falla recibió un puntaje CVSS de 8.5/10.
  8. La insuficiente desinfección de los datos proporcionados por el usuario en Graph split permitiría a los hackers maliciosos remotos enviar una solicitud especialmente diseñada a la aplicación afectada. La falla recibió un puntaje de 8.5/10 y su explotación permitiría ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación.
  9. La desinfección insuficiente de los datos proporcionados por el usuario en la recarga de ACL permitiría a los atacantes remotos enviar solicitudes especialmente diseñadas a la aplicación afectada y ejecutar comandos SQL arbitrarios. La falla recibió un puntaje de 8.5/10.
  10. La inadecuada infección de los datos proporcionados por el usuario en los períodos de Graph permitiría a los hackers maliciosos enviar solicitudes especialmente diseñadas a la aplicación afectada y ejecutar comandos SQL arbitrarios. La falla recibió un puntaje CVSS de 8.5/10.
  11. La insuficiente desinfección de los datos proporcionados por el usuario en Graph permitirían a los atacantes remotos enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios en la aplicación objetivo. La falla recibió un puntaje CVSS de 8.5/10.
  12. La desinfección insuficiente de los datos proporcionados por el usuario en Graph permite a los atacantes remotos enviar solicitudes especialmente diseñadas a la aplicación afectada y ejecutar comandos SQL arbitrarios. Esta vulnerabilidad recibió un puntaje CVSS de 8.5/10.
  13. La desinfección insuficiente de los datos proporcionados por el usuario en el formulario de encuesta permitiría a los hackers remotos enviar solicitudes especialmente diseñadas a la aplicación afectada, permitiendo la ejecución de comandos SQL arbitrarios. La vulnerabilidad recibió un puntaje de 8.5/10.
  14. La insuficiente depuración de los datos proporcionados por el usuario en SNMP permitiría a los atacantes remotos enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios. Esta vulnerabilidad recibió un puntaje CVSS de 8.5/10.
  15. La insuficiente desinfección de los datos proporcionados por el usuario en MediaWiki permitiría a los atacantes remotos enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios. La falla recibió un puntaje CVSS de 8.5/10.

Las fallas residen en las siguientes versiones de Centreon: 20.04.0, 20.04.2, 20.04.3, 20.04.4, 20.04.6, 20.04.7, 20.04.8, 20.04.9, 20.04.10, 20.04.11, 20.04.12, 20.04.13, 20.10.0, 20.10.1, 20.10.2, 20.10.3, 20.10.4, 20.10.5, 20.10.6, 20.10.7, 21.04.0 y 21.04.1.

Si bien las vulnerabilidades pueden ser explotadas de forma remota por actores de amenazas no autenticados, hasta el momento no se han detectado intentos de explotación en escenarios reales o la existencia de una variante de malware asociada al ataque. Los parches de seguridad que abordan estos errores ya están disponibles, por lo que se recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).