PIXEL FACEBOOK
logo-blanco

Grave vulnerabilidad de Netlify podría permitir ataques XSS y SSRF

Lo que vas a encontrar...

Existía una grave vulnerabilidad de seguridad en la plataforma informática en la nube de Netlify que permitía ataques de secuencias de comandos entre sitios. Netlify lanzó una solución para la falla con la versión 1.2.3. Los usuarios deben asegurarse de actualizar sus sistemas a la última versión para recibir el parche.

Vulnerabilidad de envenenamiento de caché de Netlify

El investigador de seguridad Sam Curry explicó la grave vulnerabilidad de Netlify en una publicación de blog.

Como se informó, el investigador descubrió la vulnerabilidad en el repositorio «netlify-ipx» de Next.js. Explotar la falla podría permitir que un adversario realice ataques Cross-Site Scripting (XSS) y Server-Side Request Forgery (SSRF) en el sitio web de destino.

La vulnerabilidad generalmente afectaba a los sitios web que usaban Next.js para la funcionalidad Web3 relevante. Algunas plataformas populares vulnerables a este problema incluyen Celo, DocuSign, Moonpay, Gemini y PancakeSwap.

En resumen, los investigadores encontraron muchos problemas de seguridad al escanear la plataforma en busca de seguridad. El primero de ellos incluye una redirección abierta en el controlador «_next/image», que podría permitir a un atacante redirigir la respuesta HTTP a sitios web arbitrarios. En los sitios incluidos en la lista blanca de OAuth, explotar la falla podría incluso permitir que el adversario tome el control de las cuentas de destino.

A continuación, los investigadores encontraron vulnerabilidades XSS y SSRF en sitios web con un host incluido en la lista blanca en el archivo de configuración y ejecutando la biblioteca «@netlify/ipx». Un atacante podría explotar la falla a través de archivos SVG creados con fines maliciosos para ejecutar códigos JavaScript arbitrarios y escribir código HTML arbitrario.

Además, los investigadores notaron un XSS y un SSRF completos en la biblioteca «netlify-ipx» debido al mal manejo del encabezado «x-forwarded-proto». Un atacante podría explotar la falla para crear un punto final XSS almacenado que podría ejecutar código arbitrario al cargar.

Curry compartió los detalles de la vulnerabilidad, CVE-2022-39239, en su publicación.

Netlify ha implementado un parche

Después de encontrar los errores, el investigador se puso en contacto con los desarrolladores de Netlify y les notificó la falla. En respuesta, el proveedor publicó un aviso detallado en GitHub, reconociendo la vulnerabilidad. Además de describir el problema, los proveedores han confirmado que solucionaron el defecto con el lanzamiento de la versión 1.2.3 de Netlify.

Además, al indicar las soluciones alternativas, el aviso dice:

El problema ya no se puede explotar en Netlify ya que la CDN ahora desinfecta el encabezado afectado. El contenido en caché se puede borrar volviendo a implementar el sitio.

Háganos saber sus pensamientos en los comentarios.

Fuente

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados

Síguenos