Log in
logo

COUNTERING CYBER THREATS

barra-separadora
 
  AVISOS  
     
 

Vulnerabilidades en varios productos Apache

Fecha de publicación: 06/07/2020

Nivel de peligrosidad: ALTO y CRÍTICO

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de vulnerabilidades en productos Apache.

Se han hecho públicas varias vulnerabilidades de carácter alto y crítico en los productos Apache Tomcat, Apache Traffic Server y Apache Guacamole. A continuación, se detallan los CVE asignados a cada vulnerabilidad y producto:

Apache Tomcat:

CVE-2020-11996: Vulnerabilidad del tipo Uncontrolled Resource Consumption (consumo de recursos no controlado) en el servidor Apache Tomcat. Una secuencia especialmente diseñada de solicitudes HTTP/2 podría provocar un uso elevado de la CPU durante varios segundos. En caso de enviar una cantidad suficiente de solicitudes en conexiones HTTP/2 concurrentes, el servidor podría dejar de responder. Un atacante podría causar una denegación de servicio al consumir todos los recursos disponibles, evitaría que usuarios válidos accedan al software y podría tener un impacto potencial en el entorno.

La base de datos del NIST ha asignado a esta vulnerabilidad una criticidad de 7.5 según la escala CVSSv3.

Recursos afectados:

  • Apache Tomcat versiones 10.0.0-M1 a 10.0.0-M5
  • Apache Tomcat versiones 9.0.0.M1 a 9.0.35
  • Apache Tomcat versiones 8.5.0 a 8.5.55

Solución a la vulnerabilidad:

  • Actualizar a Apache Tomcat 10.0.0-M6 o posterior
  • Actualizar a Apache Tomcat 9.0.36 o posterior
  • Actualizar a Apache Tomcat 8.5.56 o posterior

Todas las versiones de Apache Tomcat se encuentran disponibles en el siguiente enlace: https://archive.apache.org/dist/tomcat/

Apache Traffic Server:

CVE-2020-9494: Apache Traffic Server (servidor proxy modular y de proxy inverso de alto rendimiento) es vulnerable a ciertos tipos de tramas HTTP/2 HEADERS que pueden hacer que el servidor se sobrecargue asignando una gran cantidad de memoria. Esto puede provocar que se realicen operaciones de lectura o escritura en ubicaciones de memoria que pueden estar asociadas con otras variables, estructuras de datos o datos internos del programa. Como resultado, un atacante podría ejecutar código, alterar el flujo de control previsto, leer información confidencial o hacer que el sistema se bloquee.

La base de datos del NIST ha asignado a esta vulnerabilidad una criticidad de 7.5 según la escala CVSSv3.

Recursos afectados:

  • Apache Traffic Server versiones 6.0.0 a 6.2.3.
  • Apache Traffic Server versiones 7.0.0 a 7.1.10.
  • Apache Traffic Server versiones 8.0.0 a 8.0.7.

Solución a la vulnerabilidad:

  • Versiones 6.x, actualizar a 7.1.11, 8.0.8 o posteriores.
  • Versiones 7.x, actualizar a 7.1.11 o posteriores.
  • Versiones 8.x, actualizar a 8.0.8 o posteriores.

Todas las versiones de Apache Traffic Server se encuentran disponibles en el siguiente enlace: https://trafficserver.apache.org/downloads

Apache Guacamole:

CVE-2020-9497 y CVE-2020-9498: Vulnerabilidades críticas en Apache Guacamole, popular aplicación de escritorio remoto utilizada para acceder y administrar máquinas Windows y Linux de forma remota. Los fallos se ubican en el protocolo RDP (Remote Desktop Protocol) y podrían permitir a un atacante lograr el control total sobre el servidor Guacamole e interceptar y controlar todas las demás sesiones conectadas. No obstante, para que se produzca una explotación exitosa de las vulnerabilidades, un atacante previamente debe comprometer un equipo dentro de la organización y posteriormente lanzar un ataque contra la puerta de enlace de Guacamole en el momento que un usuario desprevenido intente conectarse a una máquina infectada.

Por el momento la base de datos del NIST no ha asignado la correspondiente criticidad según la escala CVSSv3 a estas vulnerabilidades.

Recursos afectados:

  • Apache Guacamole versión 1.1.0 y anteriores.

Solución a la vulnerabilidad:

Las versiones de Apache Guacamole 1.1.0 y anteriores que proporcionan acceso a servidores RDP no confiables debe actualizar a la versión 1.2.0. Para ello, se recomienda realizar el proceso consultando previamente la documentación que figura en el siguiente enlace:

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento no se conocen medidas de mitigación alternativas a estas vulnerabilidades en caso de no ser posible aplicar las actualizaciones descritas para cada producto.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
info@ccn-cert.cni.es / ccn-cert@ccn-cert.cni.es
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a info@ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2020 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración