Especialistas en ciberseguridad reportan la detección de una vulnerabilidad crítica en Fail2ban, una aplicación escrita en Python para la prevención de intrusos en un sistema determinado. Acorde al reporte, esta es una vulnerabilidad seria que debe ser abordada de inmediato.
Identificada como CVE-2021-32749, la falla reside en la acción de envío mail-whois y existe debido a una validación de entrada incorrecta. Los actores de amenazas remotos podrían enviar solicitudes especialmente diseñadas al sistema objetivo con el fin de ejecutar código remoto de forma arbitraria.
La vulnerabilidad recibió un puntaje de 8.5/10 según la escala del Common Vulnerability Scoring System (CVSS) y su explotación permitiría a los actores de amenazas comprometer por completo el sistema afectado.
Esta falla fue detectada en las siguientes versiones de Fail2ban: 0.9.0, 0.9.1, 0.9.2, 0.9.3, 0.9.4, 0.9.5, 0.9.6, 0.9.7, 0.10.0, 0.10.1, 0.10.2, 0.10.3, 0.10.3.1, 0.10.4, 0.10.5, 0.10.6, 0.11.1 y 0.11.2.
Aunque esta vulnerabilidad podría ser explotada por actores de amenazas remotos a través del envío de solicitudes especialmente diseñadas, los investigadores no han detectado intentos de explotación activa o la existencia de una variante de malware asociada al ataque.
Los desarrolladores de Fail2ban recomiendan a los usuarios de implementaciones vulnerables actualizar a la brevedad. Los parches que abordan esta falla ya están disponibles. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
El cargo Vulnerabilidad crítica de ejecución remota de código en Fail2ban. Proteja sus servidores apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.
Ver Fuente
No hay comentarios.:
Publicar un comentario