Mostrando las entradas con la etiqueta vulnerabilidad critica. Mostrar todas las entradas
Mostrando las entradas con la etiqueta vulnerabilidad critica. Mostrar todas las entradas

Vulnerabilidad crítica en Apache Tomcat

Se ha identificado una vulnerabilidad crítica en Apache Tomcat, registrada como CVE-2025-24813, que podría permitir a atacantes remotos ejecutar código arbitrario en servidores afectados. Esta vulnerabilidad está relacionada con el manejo inadecuado de solicitudes HTTP PUT parciales y afecta a las siguientes versiones de Apache Tomcat:

  • 11.0.0-M1 hasta 11.0.2

  • 10.1.0-M1 hasta 10.1.34

  • 9.0.0.M1 hasta 9.0.98

La explotación exitosa de esta vulnerabilidad permite a un atacante eludir las restricciones de seguridad y ejecutar código de forma remota sin necesidad de autenticación, bajo condiciones específicas.

Detalles Técnicos

El problema radica en la forma en que Apache Tomcat maneja las solicitudes HTTP PUT parciales. Un atacante puede enviar una solicitud PUT con una carga útil de Java serializada diseñada para activar la ejecución remota de código (RCE). Posteriormente, al enviar una solicitud GET con una cookie "JSESSIONID", el atacante puede aprovechar la vulnerabilidad para ejecutar código arbitrario en el servidor.

Impacto

Los servidores que ejecutan las versiones afectadas de Apache Tomcat están en riesgo de:

  • Ejecución Remota de Código (RCE):

  • Divulgación de Información Sensible:

  • Corrupción de Datos:

Medidas de Mitigación

Para proteger los sistemas contra esta vulnerabilidad, se recomienda encarecidamente:

  1. Actualizar Apache Tomcat: Instale las versiones corregidas:

    • 11.0.3 o superior

    • 10.1.35 o superior

    • 9.0.99 o superior

  2. Configurar Restricciones Adecuadas: Asegúrese de que el servlet por defecto no tenga permisos de escritura habilitados y desactive el soporte para solicitudes PUT parciales si no es necesario.

  3. Monitoreo y Detección: Implemente herramientas de monitoreo para detectar actividades sospechosas y posibles intentos de explotación de esta vulnerabilidad.

La Apache Software Foundation ha publicado parches para abordar esta vulnerabilidad. Es esencial que las organizaciones que utilizan Apache Tomcat actualicen sus sistemas de inmediato para mitigar los riesgos asociados.Cyber Security News

Mantener el software actualizado y revisar regularmente las configuraciones de seguridad son prácticas fundamentales para proteger los sistemas contra vulnerabilidades emergentes.

🚨Vulnerabilidad crítica de PHP permite cargar código malicioso

Se ha identificado una vulnerabilidad crítica en PHP, específicamente en el manejo de flujos libxml, que podría permitir a atacantes eludir validaciones y manipular el contenido de documentos procesados por aplicaciones web. Esta vulnerabilidad, catalogada como CVE-2025-1219, afecta a las siguientes versiones de PHP: wiz.io+2Cyber Security News+2The Hacker News+2

  • Inferiores a 8.1.32

  • Inferiores a 8.2.28

  • Inferiores a 8.3.18

  • Inferiores a 8.4.5

Detalles de la Vulnerabilidad

El problema surge cuando el envoltorio de flujo HTTP sigue una redirección sin eliminar las cabeceras previamente capturadas, acumulándolas en un solo arreglo. Al procesar este arreglo, funciones como php_libxml_input_buffer_create_filename() o php_libxml_sniff_charset_from_stream() pueden utilizar una cabecera content-type incorrecta para determinar el conjunto de caracteres de la respuesta. Esto puede llevar a una interpretación errónea del documento y a la posibilidad de que se omitan validaciones de seguridad.

Impacto Potencial

Los atacantes podrían explotar esta vulnerabilidad para:

  • Manipular la forma en que se interpretan los documentos, alterando su significado original.

  • Omitir procesos de validación si un documento se analiza incorrectamente.

  • Exportar documentos con conjuntos de caracteres incorrectos, lo que podría resultar en salidas no deseadas.

Prueba de Concepto

Se ha demostrado que, mediante un script de redirección que envía una cabecera content-type específica y redirige a otro recurso, es posible que las extensiones DOMDocument o SimpleXML de PHP utilicen incorrectamente la cabecera inicial para el análisis en lugar de la del recurso final. Esto puede conducir a análisis incorrectos y a la omisión de validaciones.

Medidas de Mitigación

Para protegerse contra CVE-2025-1219, se recomienda encarecidamente actualizar las instalaciones de PHP a las versiones corregidas: DEVCORE 戴夫寇爾+3Cyber Security News+3wiz.io+3

  • PHP 8.1.32

  • PHP 8.2.28

  • PHP 8.3.19

  • PHP 8.4.5

Pasos a seguir:

  1. Verifique su versión actual con php -v.

  2. Actualice su sistema mediante el gestor de paquetes correspondiente o descargue los binarios actualizados desde php.net.

  3. Reinicie cualquier servicio que dependa de PHP después de la actualización.

Esta vulnerabilidad subraya la importancia de mantener el software actualizado para abordar amenazas de seguridad emergentes.