Búsca en Seguridad y Firewall


Descubren graves vulnerabilidades en Apache OpenMeetings que podrían permitir el control total y ejecución de código en servidores



El investigador de vulnerabilidades de Sonar, Stefan Schiller, informó que los atacantes pueden manipular la aplicación y tomar el control de cualquier cuenta de usuario, incluida la de administrador. Una vez obtenidos los privilegios de administrador, los atacantes pueden aprovechar otra vulnerabilidad para ejecutar código arbitrario en el servidor de Apache OpenMeetings.


Tras una divulgación responsable el 20 de marzo de 2023, las vulnerabilidades fueron corregidas con el lanzamiento de OpenMeetings versión 7.1.0 el 9 de mayo de 2023. Las tres vulnerabilidades identificadas son:


CVE-2023-28936 (Puntuación CVSS: 5.3) - Insuficiente verificación del hash de la invitación.

CVE-2023-29032 (Puntuación CVSS: 8.1) - Bypass de autenticación que permite acceso no restringido mediante el hash de la invitación.

CVE-2023-29246 (Puntuación CVSS: 7.2) - Inyección de byte nulo (%00) que permite a un atacante con privilegios de administrador ejecutar código.


Las invitaciones a reuniones creadas con OpenMeetings están vinculadas a una sala y a un usuario específicos, y cuentan con un hash único utilizado por la aplicación para recuperar los detalles asociados con la invitación.



Las dos primeras vulnerabilidades se relacionan con una comparación débil del hash proporcionado por el usuario y el hash presente en la base de datos, y una peculiaridad que permite crear una invitación de sala sin una sala asignada, lo que lleva a una situación donde existe una invitación sin una sala asociada.


Un actor malicioso podría aprovechar estas deficiencias para crear un evento, unirse a la sala correspondiente y luego eliminar el evento, momento en el cual se crea una invitación para el usuario administrador a la sala inexistente. A continuación, el bug de comparación de hash débil podría ser aprovechado para enumerar la invitación enviada y redimirla proporcionando un hash comodín.


El exploit de estas vulnerabilidades permitiría al atacante adquirir privilegios de administrador y realizar modificaciones en la instancia de OpenMeetings, incluyendo agregar y eliminar usuarios y grupos, cambiar la configuración de la sala y finalizar sesiones de usuarios conectados.


Además, Sonar identificó una tercera vulnerabilidad relacionada con la configuración de la ruta de ejecutables relacionados con ImageMagick, un software de código abierto utilizado para editar y procesar imágenes. Esto permite a un atacante con privilegios de administrador ejecutar código malicioso cambiando la ruta de ImageMagick a "/bin/sh%00x" y activando comandos arbitrarios.


La combinación de la toma de control de cuentas y esta vulnerabilidad permite a un atacante auto-registrado obtener ejecución remota de código en el servidor subyacente. Se recomienda a los usuarios actualizar a la versión 7.1.0 de OpenMeetings para mitigar estos riesgos de seguridad."


https://thehackernews.com/2023/07/apache-openmeetings-web-conferencing.html