Tel/Whats 00351-913869261 Tel/Whats 5511-982083723     mcorreia@netconngroup.com.br
PRINCIPAL QUEM SOMOS O QUE FAZEMOS PROJETOS FAPESP INTERNACIONALIZAÇÃO BLOG CONTATOS

VOLTAR

VULNERABILIDADES CRÍTICAS EM EDITORES DE TEXTOS USADOS PELOS DESENVOLVEDORES




VULNERABILIDADES CRÍTICAS EM EDITORES DE TEXTOS USADOS PELOS DESENVOLVEDORES


É uma prática usual os programadores utilizarem repositórios de partes- funções de programas para escrever as várias partes do sistema em produção.


Entretanto, se precisa ter cuidado pois vulnerabilidades de segurança, ou mesmo backdoors infiltrados,  no editor de texto online podem permitir que invasores comprometam remotamente o servidor da vítima e roubem informações confidenciais, revela uma nova pesquisa.


Uma falha de script entre sites (XSS) permitiu que os invasores criassem um documento compartilhado malicioso, ou ?pad?, que executa código controlado pelo invasor no navegador da vítima, permitindo que os invasores leiam, criem ou modifiquem dados


Uma segunda vulnerabilidade, um bug de injeção de argumento, permitia que invasores com acesso administrativo executassem código arbitrário no servidor instalando plug-ins de um URL que está sob seu controle.


Ambas as vulnerabilidades (CVE-2021-34817 e CVE-2021-34816), que foram classificadas como "críticas", podem ser combinadas por invasores para comprometer um servidor remotamente.


A vulnerabilidade XSS foi corrigida no Etherpad versão 1.8.14. A vulnerabilidade de injeção de argumento ainda está aparentemente sem correção, mas os pesquisadores que descobriram a falha disseram que é "significativamente mais difícil" de explorar por conta própria.


Problema em dobro?


Os problemas de segurança foram descobertos por Paul Gerste, pesquisador de vulnerabilidades da SonarSource, um desenvolvedor de ferramentas DevSecOps com sede na Suíça.


Uma postagem no blog divulgada na 13 de julho afirma que o Etherpad tem mais 250 plug-ins disponíveis e apresenta um histórico de versão, bem como uma funcionalidade de bate-papo.


É particularmente popular na comunidade de código aberto e foi marcado mais de 10.000 vezes pelos usuários.


Gerste disse ao The Daily Swig que, embora as vulnerabilidades sejam sérias quando acorrentadas, há limitações para sua exploração.


?As instâncias com configuração padrão são vulneráveis?, disse Gerste. ?O invasor precisa ser capaz de importar um pad, portanto, se a instância do Etherpad estiver acessível publicamente e a criação do pad não for restrita, então ela está vulnerável.?


Ele acrescentou: ?Os invasores que já têm acesso a um pad podem elevar seus privilégios mirando em outros usuários?.


Com relação à vulnerabilidade de injeção de argumento, isso só pode ser explorado se houver uma conta de administrador, o que não é o caso em uma configuração padrão.


Portanto, um invasor pode abusar da vulnerabilidade se comprometer a conta de um administrador - o que pode ser obtido por meio da exploração da vulnerabilidade XSS ?ou por outros meios?.


Um remendo


Gerste disse que os mantenedores do projeto foram rápidos em responder ao seu relatório e ?levaram o assunto a sério?, embora eles tenham corrigido apenas um dos problemas até agora.


?A correção para a vulnerabilidade XSS foi corrigida dois dias depois?, explicou ele.


?A injeção de argumento não foi facilmente corrigida devido à forma como o sistema de plug-ins do Etherpad funciona.


?Uma vez que as pessoas podem publicar plug-ins via NPM, os invasores sempre podem encontrar uma maneira de introduzir código malicioso, então os administradores devem sempre ter cuidado com os plug-ins que instalam.?







NETCONN GROUP
TODOS OS DIREITOS RESERVADOS
DESENVOLVIDO POR RIOBRASIL