CVE-2022-22707


Fecha: 6 de enero de 2022



Nivel de Impacto: Medio



Se encontró una vulnerabilidad XSS en los patrones de índice de Kibana, aplicación de frontend, la cual se define como parte del software que interactúa con los usuarios y que se encuentra sobre el Elastic Stack o Pila elástica, proporcionando capacidades de visualización de datos y de búsqueda para los datos indexados.

En qué consiste:

Usando esta vulnerabilidad, un usuario autenticado con permisos puede crear patrones de índice para inyectar javascript malicioso en el patrón de índice que podría ejecutarse contra otros usuarios, a esto se le llama un Cross Site Scripting, el cual permite a un atacante insertar scripts o secuencias de códigos maliciosos en el navegador web de un usuario, por lo tanto el ataque se produce en el código del sitio web que se ejecuta en el navegador, y no en el servidor del sitio.

Tipo de ataques XSS (Cross Site Scripting) :

  1. XSS Reflejado: Las secuencias de comandos reflejada entre sitios surgen cuando una aplicación recibe datos maliciosos en una solicitud HTTP y los incluye dentro de la respuesta inmediata.
  2. XSS Almacenado: Las secuencias de comandos almacenadas entre sitios (o XSS persistentes) surgen cuando una aplicación recibe datos de una fuente que no es de confianza y los incluye en sus respuestas HTTP posteriores.
  3. XSS Basado en DOM: El atacante puede modificar la interfaz de programación para los documentos HTML y XML (DOM), utilizando código JavaScript añadiendo nuevas etiquetas, modificando o eliminando otras, cambiando sus atributos HTML, cambiando el contenido de texto e incluyendo la inserción de código malicioso.

Principales Características:

➢ Recopilar datos personales.

➢ Robar credenciales de usuarios y contraseñas.

➢ Robar los cookies.

➢ Redireccionar a sitios maliciosos.

➢ Acceder al control del equipo de la víctima.

➢ Cambiar la apariencia visual del sitio.

Cómo protegerte de la Vulnerabilidad:

✔ Utiliza antivirus y comprueba que detecta malware correctamente.

✔ Mantén las aplicaciones y sistemas (navegadores web, antivirus, sistema operativo) actualizados. Los navegadores, por ejemplo, utilizan distintos filtros que analizan las solicitudes HTTP, el código HTML y las URLs para advertir o eliminar funciones sospechosas que se ejecutarán en el navegador.

✔ Utiliza frameworks que codifiquen el contenido para prevenir ataques XSS, como Ruby 3.0 o React JS.

✔ Filtra la entrada de datos del usuario lo más específicamente posible.

✔ Codifica los datos de salida para los usuarios (HTML, URLs, JavaScript y CSS). ✔ Aplica políticas de seguridad de contenido (CSP).

✔ Implementar un WAF (Web Application Firewall), al igual que con las inyecciones SQL, un firewall de aplicaciones web ayudan a impedir la ejecución de ataques XSS, filtrando y monitoreando el tráfico HTTP entre una aplicación e Internet.


Referencias:



Abril 2025

Crítico
DOCUMENTACIÓN DE POLÍTICAS DE SEGURIDAD: ¿POR QUÉ ES FUNDAMENTAL?

La documentación de políticas de seguridad son un componente de suma importancia en cualquier empresa u organización, protegiendo los activos y manteniendo la confianza de los clientes.

Crítico
PRUEBAS DE SEGURIDAD EN APLICACIONES ¡IDENTIFICANDO LAS VULNERABILIDADES!

En la actualidad las Pruebas de Seguridad en las Aplicaciones, son esenciales en el ciclo de vida del desarrollo de Software; teniendo como objetivo identificar las vulnerabilidades de las aplicaciones antes de ser implementadas en el entorno de prod