Tenable, la empresa de Exposure Management, ha revelado que su equipo de Tenable Cloud Security Research descubrió una vulnerabilidad en OPA, uno de los motores de políticas más utilizados basado en software de código abierto.
La vulnerabilidad, registrada como CVE-2024-8260, es de autenticación forzada SMB de gravedad media y afecta a todas las versiones de Open Policy Agent (OPA) para Windows anteriores a la v0.68.0. La vulnerabilidad se debe a una validación incorrecta de la entrada, lo que permite a los usuarios pasar un recurso SMB arbitrario en lugar de un archivo Rego como argumento al OPA CLI o a una de las funciones de la biblioteca OPA Go.
La explotación exitosa de esta vulnerabilidad puede dar lugar a un acceso no autorizado al filtrar el hash Net-NTLMv2, es decir, las credenciales del usuario que está actualmente conectado al dispositivo Windows que ejecuta la aplicación OPA. Después de la explotación, el atacante podría retransmitir la autenticación a otros sistemas que admiten NTLMv2 o realizar un ataque de descifrado offline para extraer la contraseña.
El software de código abierto ofrece a las organizaciones de todos los tamaños la posibilidad de acelerar la innovación y el desarrollo de software a bajo o ningún costo. Sin embargo, depender de software de código abierto para construir aplicaciones a escala empresarial conlleva riesgos. Dos ejemplos claros de este problema son la vulnerabilidad Log4Shell, divulgada en diciembre de 2021, y el backdoor en XZ Utils revelado a principios de este año.
“A medida que los proyectos de código abierto se integran en soluciones generalizadas, es crucial constatar de que sean seguros y no expongan a los proveedores ni a sus clientes a una mayor superficie de ataque”, dijo Ari Eitan, director de Tenable Cloud Security Research. “Este descubrimiento de vulnerabilidad destaca la necesidad de colaboración entre los equipos de seguridad e ingeniería para mitigar estos riesgos”.
Recomendaciones de Tenable Research
Con un inventario de software instalado y un proceso sólido de gestión de parches, las organizaciones pueden garantizar que el software vulnerable en sistemas críticos se actualice tan pronto como haya un parche disponible. Gestionar proactivamente la exposición mediante un inventario unificado de activos permite a los equipos tener una visión holística de su entorno y riesgos, lo que les facilita priorizar los esfuerzos de remediación de manera efectiva. Además, las organizaciones deben minimizar la exposición pública de los servicios a menos que sea absolutamente necesario para proteger sus sistemas.
Styra solucionó el problema en la última versión de OPA (v0.68.0). Todas las instancias anteriores de OPA v0.68.0 que se ejecuten en Windows son vulnerables y deben actualizarse para evitar la explotación. Las organizaciones que utilicen el OPA CLI o el paquete OPA Go en Windows deben actualizar a la versión más reciente.
Lea la publicación de blog de hoy aquí: CVE-2024-8260: Una vulnerabilidad de autenticación forzada de SMB en OPA podría provocar una fuga de credenciales