Los mantenedores de la Superconjunto Apache El software de visualización de datos de código abierto ha lanzado correcciones para tapar una configuración predeterminada insegura que podría conducir a la ejecución remota de código.
La vulnerabilidad, rastreada como CVE-2023-27524 (puntuación CVSS: 8.9), afecta a las versiones hasta la 2.0.1 inclusive y se relaciona con el uso de una SECRET_KEY predeterminada de la que los atacantes podrían abusar para autenticar y acceder a recursos no autorizados en instalaciones expuestas a Internet.
Naveen Sunkavally, el arquitecto jefe de Horizon3.ai, describió el problema como “una configuración predeterminada peligrosa en Apache Superset que permite a un atacante sin autenticación obtener la ejecución remota de código, recopilar credenciales y comprometer datos”.
Vale la pena señalar que la falla no afecta a las instancias de Superset que han cambiado el valor predeterminado para la configuración de SECRET_KEY a una cadena aleatoria criptográficamente más segura.
La empresa de seguridad cibernética, que descubrió que SECRET_KEY tiene el valor predeterminado “x02x01thisismyscretkeyx01x02\e\y\y\h” en el momento de la instalación, dijo que 918 de los 1288 servidores de acceso público usaban la configuración predeterminada en octubre de 2021.
Un atacante que tuviera conocimiento de la clave secreta podría iniciar sesión en estos servidores como administrador falsificando una cookie de sesión y tomando el control de los sistemas.
El 11 de enero de 2022, los mantenedores del proyecto intentó para rectificar el problema rotando el valor SECRET_KEY a “CHANGE_ME_TO_A_COMPLEX_RANDOM_SECRET” en el código de Python junto con instrucciones para el usuario para anularlo.
Horizon3.ai dijo que además encontró dos configuraciones adicionales de SECRET_KEY a las que se les asignaron los valores predeterminados “USAR_TU_PROPIA_CLAVE_SECURA_ALEATORIA” y “thisISaSECRET_1234.”
Una búsqueda ampliada realizada en febrero de 2023 con estas cuatro claves descubrió 3176 instancias, de las cuales 2124 usaban una de las claves predeterminadas. Algunos de los afectados incluyen grandes corporaciones, pequeñas empresas, agencias gubernamentales y universidades.
Luego de la divulgación responsable al equipo de seguridad de Apache por segunda vez, una nueva actualización (versión 2.1) se lanzó el 5 de abril de 2023 para tapar el agujero de seguridad al evitar que el servidor se inicie por completo si está configurado con la SECRET_KEY predeterminada.
Zero Trust + Deception: ¡Aprende a ser más astuto que los atacantes!
Descubra cómo Deception puede detectar amenazas avanzadas, detener el movimiento lateral y mejorar su estrategia Zero Trust. ¡Únase a nuestro seminario web perspicaz!
“Sin embargo, esta solución no es infalible, ya que todavía es posible ejecutar Superset con una SECRET_KEY predeterminada si se instala a través de un archivo docker-compose o una plantilla de timón”, Sunkavally dicho.
“El archivo docker-compose contiene una nueva SECRET_KEY predeterminada de TEST_NON_DEV_SECRET con la que sospechamos que algunos usuarios ejecutarán Superset sin saberlo. Algunas configuraciones también establecen admin/admin como la credencial predeterminada para el usuario administrador”.
Horizon3.ai también ha puesto a disposición un secuencia de comandos de Python que se puede usar para determinar si las instancias de Superset son susceptibles a la falla.
“Es comúnmente aceptado que los usuarios no leen la documentación y las aplicaciones deben diseñarse para obligar a los usuarios a seguir un camino en el que no tienen más remedio que estar seguros de forma predeterminada”, concluyó Sunkavally. “El mejor enfoque es quitarles la elección a los usuarios y exigirles que tomen medidas deliberadas para ser inseguros a propósito”.