Search
Generic filters
Exact matches only
Search in title
Search in content
Search in excerpt

Alerta de ciberseguridad

VMWare Tanzu publicó recientemente dos nuevos avisos de seguridad que afectan al producto Spring Security de VMware. Se trata de fallas de seguridad que contemplan dos vulnerabilidad de severidad alta.

CVE-2022-31690 [CVSSv3: 8.1]
Aumento de privilegios en spring-security-oauth2-client

Un usuario malintencionado o un ciberactor puede modificar una solicitud iniciada por el cliente (a través del navegador) al servidor de autorización, lo que puede provocar una escalada de privilegios en la aprobación posterior. Este escenario puede ocurrir si el servidor de autorización responde con una respuesta de token de acceso OAuth2 que contiene una lista de alcance vacía (según RFC 6749, sección 5.1https://www.rfc- editor.org/rfc/rfc6749#section-5.1 ), en la solicitud posterior al extremo del token para obtener el token de acceso.

Esta vulnerabilidad expone aplicaciones que cumplen a cabalidad los siguientes requisitos:

  • Actuar en el papel de un cliente de inicio de sesión (por ejemplo, http.oauth2Login()) .
  • Usar una o más reglas de autorización con autoridades asignadas desde ámbitos .

autorizados (p. ej anyRequest() . hasAuthority(«SCOPE_message.write») . ) en la aplicación cliente .

  • Registrar un servidor de autorización que responda con una lista de ámbitos vacía.
  • Actuar solo en el rol de un servidor de recursos (p. ej http.oauth2ResourceServer().) .
  • Usar reglas de autorización con autoridades no asignadas desde ámbitos autorizados (p. ej anyRequest().hasAuthority(«ROLE_USER»).) en la aplicación cliente.

 

 

Anida boletín ciberseguridad

 

CVE-2022-31692
Las reglas de autorización se pueden omitir mediante reenvío o incluir tipos de despachador en Spring Security

Spring Security, podría ser susceptible de omitir las reglas de autorización a través del reenvío o incluir tipos de despachador.

Específicamente, una aplicación es vulnerable cuando a cabalidad lo siguiente es cierto:

  • La aplicación espera que Spring Security aplique seguridad para reenviar e incluir tipos de despachadores.
  • La aplicación utiliza el AuthorizationFiltermanual o mediante el authorizeHttpRequests()método.
  • La aplicación configura la FilterChainProxysolicitud para reenviar y/o incluir solicitudes (p. ej “spring. security.filter. dispatcher – types = request”, error, async, forward, include., ).
  • La aplicación puede reenviar o incluir la solicitud a un extremo de mayor privilegio garantizado.
  • La aplicación configura Spring Security para que se aplique a cada tipo de despachador a través “deauthorizeHttpRequests().shouldFilterAllDispatcherTypes(true)”

Una aplicación no es vulnerable si se cumple alguna de las siguientes condiciones:

  • La aplicación no utiliza “authorizeHttpRequests()” ni el “AuthorizationFilter”.
  • La aplicación no reenvía/incluye solicitudes.
  • La aplicación no necesita configurar Spring Security para aplicar a los tipos de despachador FORWARD e INCLUDE.

Para mitigar esta alerta, se recomienda instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Compartir

Facebook
Twitter
LinkedIn

Artículos relacionados