SailPoint IdentityIQ es un software líder en gestión de identidades y accesos (IAM), ampliamente utilizado por empresas para la gestión del ciclo de vida de las identidades y el cumplimiento normativo. Con más de 600 empresas a nivel global, principalmente en Estados Unidos, que confían en esta plataforma para proteger el acceso y garantizar el cumplimiento, cualquier vulnerabilidad en IdentityIQ puede tener impactos significativos.
Recientemente se ha divulgado una grave falla de seguridad (CVE-2024-10905) en SailPoint IdentityIQ. Esta vulnerabilidad tiene una puntuación CVSS de 10.0, lo que indica la máxima severidad, y expone los archivos en el directorio de la aplicación a un acceso no autorizado mediante solicitudes de archivos gestionadas de forma inadecuada.
| Producto | SailPoint IdentityIQ |
| Fecha | 2024-12-04 10:39:43 |
| Información |
|
Resumen técnico
La vulnerabilidad es causada por una gestión inadecuada de los nombres de archivo que identifican recursos virtuales (CWE-66). Este defecto permite el acceso HTTP a contenidos estáticos en el directorio de la aplicación IdentityIQ que deberían permanecer protegidos. Actores malintencionados pueden explotar esta falla para leer archivos sensibles, con el potencial resultado de violaciones de datos, acceso no autorizado a recursos protegidos y fallos de cumplimiento.
Las versiones de SailPoint IdentityIQ afectadas incluyen:
- 8.4 y todos los niveles de parche anteriores a 8.4p2
- 8.3 y todos los niveles de parche anteriores a 8.3p5
- 8.2 y todos los niveles de parche anteriores a 8.2p8
- Todas las versiones anteriores a la 8.2
Actualmente, SailPoint aún no ha publicado un aviso de seguridad oficial ni ha respondido públicamente a la divulgación de la vulnerabilidad.
Recomendaciones
Mitigación inmediata:
- Limitar el acceso HTTP al directorio de la aplicación IdentityIQ utilizando reglas de firewall o configuraciones del servidor web para bloquear el acceso no autorizado a los archivos.
Gestión de parches:
- Actualizar a las últimas versiones parcheadas de IdentityIQ:
- 8.4p2, 8.3p5, 8.2p8 o posteriores.
- Si no es posible realizar la actualización de inmediato, aplicar las soluciones temporales recomendadas por su equipo de seguridad para aislar la aplicación del tráfico no autorizado.
- Actualizar a las últimas versiones parcheadas de IdentityIQ:
Monitoreo y detección:
- Implementar el monitoreo de la integridad de los archivos para el directorio de la aplicación IdentityIQ.
- Analizar los registros (logs) del servidor web en busca de solicitudes HTTP no autorizadas hacia rutas de archivos sensibles.
[Callforaction-THREAT-Footer]