CVE-2022-22707


Fecha: 6 de enero de 2022



Nivel de Impacto: Medio



Se encontró una vulnerabilidad XSS en los patrones de índice de Kibana, aplicación de frontend, la cual se define como parte del software que interactúa con los usuarios y que se encuentra sobre el Elastic Stack o Pila elástica, proporcionando capacidades de visualización de datos y de búsqueda para los datos indexados.

En qué consiste:

Usando esta vulnerabilidad, un usuario autenticado con permisos puede crear patrones de índice para inyectar javascript malicioso en el patrón de índice que podría ejecutarse contra otros usuarios, a esto se le llama un Cross Site Scripting, el cual permite a un atacante insertar scripts o secuencias de códigos maliciosos en el navegador web de un usuario, por lo tanto el ataque se produce en el código del sitio web que se ejecuta en el navegador, y no en el servidor del sitio.

Tipo de ataques XSS (Cross Site Scripting) :

  1. XSS Reflejado: Las secuencias de comandos reflejada entre sitios surgen cuando una aplicación recibe datos maliciosos en una solicitud HTTP y los incluye dentro de la respuesta inmediata.
  2. XSS Almacenado: Las secuencias de comandos almacenadas entre sitios (o XSS persistentes) surgen cuando una aplicación recibe datos de una fuente que no es de confianza y los incluye en sus respuestas HTTP posteriores.
  3. XSS Basado en DOM: El atacante puede modificar la interfaz de programación para los documentos HTML y XML (DOM), utilizando código JavaScript añadiendo nuevas etiquetas, modificando o eliminando otras, cambiando sus atributos HTML, cambiando el contenido de texto e incluyendo la inserción de código malicioso.

Principales Características:

➢ Recopilar datos personales.

➢ Robar credenciales de usuarios y contraseñas.

➢ Robar los cookies.

➢ Redireccionar a sitios maliciosos.

➢ Acceder al control del equipo de la víctima.

➢ Cambiar la apariencia visual del sitio.

Cómo protegerte de la Vulnerabilidad:

✔ Utiliza antivirus y comprueba que detecta malware correctamente.

✔ Mantén las aplicaciones y sistemas (navegadores web, antivirus, sistema operativo) actualizados. Los navegadores, por ejemplo, utilizan distintos filtros que analizan las solicitudes HTTP, el código HTML y las URLs para advertir o eliminar funciones sospechosas que se ejecutarán en el navegador.

✔ Utiliza frameworks que codifiquen el contenido para prevenir ataques XSS, como Ruby 3.0 o React JS.

✔ Filtra la entrada de datos del usuario lo más específicamente posible.

✔ Codifica los datos de salida para los usuarios (HTML, URLs, JavaScript y CSS). ✔ Aplica políticas de seguridad de contenido (CSP).

✔ Implementar un WAF (Web Application Firewall), al igual que con las inyecciones SQL, un firewall de aplicaciones web ayudan a impedir la ejecución de ataques XSS, filtrando y monitoreando el tráfico HTTP entre una aplicación e Internet.


Referencias:



Julio 2024

Crítico
CVE-2023-6000

La vulnerabilidad CVE-2023-6000, también conocida como Popup Builder XSS, es una falla deseguridad crítica que afecta a las versiones anteriores a la 4.2.3 del complemento Popup Builder para WordPress.

Crítico
CVE-2023-50387

Aunque la vulnerabilidad fue pública recientemente, esta fue descubierta en diciembre de 2023 y registrada como CVE-2023-50387. Se le asignó una puntuación CVSS 3.1 de 7,5 y una clasificación de gravedad "Alta".