Vulnerabilidad Crítica de Autenticación Impropia en Cobbler (CVE-2024-47533)

Cobbler, un servidor de instalación de Linux ampliamente utilizado en entornos de instalación de red, presenta una vulnerabilidad de autenticación grave en las versiones de la 3.0.0 a la 3.2.2 y de la 3.3.0 a la 3.3.6. Esta vulnerabilidad es causada por una función defectuosa que permite omitir los controles de autenticación de la interfaz XML-RPC de Cobbler.

ProductoCobbler
Fecha2024-11-20 17:54:01
Información
  • Tendencia
  • Corrección disponible

Resumen técnico

La vulnerabilidad en Cobbler deriva de la función utils.get_shared_secret(), que debería generar y gestionar los secretos de autenticación entre el servidor Cobbler y sus clientes. Sin embargo, en las versiones afectadas, esta función devuelve constantemente el valor fijo -1. Como resultado, un atacante con acceso a la red puede conectarse a la interfaz XML-RPC utilizando las credenciales user: "" y password: -1, omitiendo de hecho la autenticación.

Impacto:

  • Control total del servidor Cobbler: los atacantes pueden manipular configuraciones, ejecutar instalaciones no autorizadas y acceder a datos confidenciales.
  • Facilidad de explotación: exploits públicos de tipo prueba de concepto (PoC) demuestran la simplicidad de explotar esta vulnerabilidad utilizando Python.

Versiones afectadas:

  • 3.0.0 hasta la 3.2.2
  • 3.3.0 hasta la 3.3.6

Versiones corregidas:

  • 3.2.3
  • 3.3.7

Recomendaciones

  1. Actualizar inmediatamente: realizar la actualización a las versiones corregidas, 3.2.3 o 3.3.7, que resuelven el problema en la función get_shared_secret().
  2. Limitar el acceso de red: reducir la exposición en red del servidor Cobbler solo a sistemas de confianza configurando adecuadamente firewalls y políticas de red.
  3. Monitoreo y auditoría: revisar los registros (logs) del servidor en busca de intentos de acceso no autorizado y auditar las configuraciones para detectar posibles manipulaciones.
  4. Aplicar medidas de endurecimiento (hardening):
  • Deshabilitar la interfaz XML-RPC si no es necesaria.
  • Aplicar reglas de firewall restrictivas y aislar el servidor Cobbler dentro de una zona de red segura.

[Callforaction-THREAT-Footer]