As falhas de segurança foram descobertas durante uma auditoria do OpenLiteSpeed, a versão de código aberto do servidor web focado em desempenho LiteSpeed feito pela LiteSpeed Technologies. Ambas as versões são afetadas pelas vulnerabilidades e foram corrigidas com o lançamento do OpenLiteSpeed 1.7.16.1 e LiteSpeed 6.0.12.
LiteSpeed é um servidor web popular e uma análise da Palo Alto Networks mostrou que ele tem uma participação de mercado de 2% – outros dizem que tem uma participação de mercado muito maior – e que é usado por 1,9 milhão de instâncias voltadas para a Internet.
As vulnerabilidades descobertas pelos pesquisadores da empresa de segurança podem ser exploradas para comprometer o servidor web de destino e executar código arbitrário com privilégios elevados.
No entanto, as falhas não podem ser exploradas sem autenticação. O invasor deve primeiro usar um ataque de força bruta ou engenharia social para obter credenciais válidas para o painel do servidor web.
A primeira vulnerabilidade, classificada como ‘alta gravidade’ e rastreada como CVE-2022-0073, está relacionada a um campo que permite aos usuários especificar um comando a ser executado quando o servidor for iniciado.
“Esta funcionalidade é considerada perigosa e, portanto, foram implementadas mitigações por abuso. Conseguimos contornar as mitigações e abusar dessa funcionalidade para baixar e executar um arquivo malicioso no servidor com os privilégios do usuário “nobody”, que é um usuário sem privilégios que tradicionalmente existe em máquinas Linux”, explicou a Palo Alto Networks.
A segunda vulnerabilidade, também classificada como “alta gravidade” e rastreada como CVE-2022-0074, pode ser aproveitada por um invasor que explorou a falha anterior para escalar privilégios de “”nobody” para “root”.
O terceiro problema, CVE-2022-0072, é um bug de passagem de diretório que pode ser explorado para contornar medidas de segurança e acessar arquivos proibidos.
“Um invasor que comprometeu o servidor pode criar um backdoor secreto e explorar a vulnerabilidade para acessá-lo”, disse a empresa de segurança.
Os patches foram lançados cerca de duas semanas depois que a Palo Alto Networks relatou suas descobertas aos desenvolvedores do LiteSpeed.
FONTE: dcreations.tech