litespeed logo

As falhas de segurança foram descobertas durante uma auditoria do OpenLiteSpeed, a versão de código aberto do servidor web focado em desempenho LiteSpeed ​​feito pela LiteSpeed ​​Technologies. Ambas as versões são afetadas pelas vulnerabilidades e foram corrigidas com o lançamento do OpenLiteSpeed ​​1.7.16.1 e LiteSpeed ​​6.0.12.

LiteSpeed ​​é um servidor web popular e uma análise da Palo Alto Networks mostrou que ele tem uma participação de mercado de 2% – outros dizem que tem uma participação de mercado muito maior – e que é usado por 1,9 milhão de instâncias voltadas para a Internet.

As vulnerabilidades descobertas pelos pesquisadores da empresa de segurança podem ser exploradas para comprometer o servidor web de destino e executar código arbitrário com privilégios elevados.

No entanto, as falhas não podem ser exploradas sem autenticação. O invasor deve primeiro usar um ataque de força bruta ou engenharia social para obter credenciais válidas para o painel do servidor web.

A primeira vulnerabilidade, classificada como ‘alta gravidade’ e rastreada como CVE-2022-0073, está relacionada a um campo que permite aos usuários especificar um comando a ser executado quando o servidor for iniciado.

“Esta funcionalidade é considerada perigosa e, portanto, foram implementadas mitigações por abuso. Conseguimos contornar as mitigações e abusar dessa funcionalidade para baixar e executar um arquivo malicioso no servidor com os privilégios do usuário “nobody”, que é um usuário sem privilégios que tradicionalmente existe em máquinas Linux”, explicou a Palo Alto Networks.

A segunda vulnerabilidade, também classificada como “alta gravidade” e rastreada como CVE-2022-0074, pode ser aproveitada por um invasor que explorou a falha anterior para escalar privilégios de “”nobody” para “root”.

O terceiro problema, CVE-2022-0072, é um bug de passagem de diretório que pode ser explorado para contornar medidas de segurança e acessar arquivos proibidos.

“Um invasor que comprometeu o servidor pode criar um backdoor secreto e explorar a vulnerabilidade para acessá-lo”, disse a empresa de segurança.

Os patches foram lançados cerca de duas semanas depois que a Palo Alto Networks relatou suas descobertas aos desenvolvedores do LiteSpeed.

FONTE: dcreations.tech

Categories: Noticias, Segurança

Publicado por Danilo Jorge

Autor

Compartilhar