Exploits

Casdoor 2.55.0 Vulnerable a Ataques de Falsificación de Solicitudes entre Sitios (CSRF)

3 min de lecturaFuente: Exploit Database

Investigadores descubren una vulnerabilidad CSRF en Casdoor 2.55.0 que permite a atacantes ejecutar acciones no autorizadas en cuentas de usuarios autenticados.

Casdoor 2.55.0 Afectado por Vulnerabilidad de Falsificación de Solicitudes entre Sitios (CSRF)

Investigadores de seguridad han identificado una vulnerabilidad de Falsificación de Solicitudes entre Sitios (CSRF, por sus siglas en inglés) en Casdoor versión 2.55.0, una plataforma de código abierto para gestión de identidad y acceso (IAM). La falla, registrada bajo el identificador CVE-2024-XXXX (pendiente de asignación), permite a los atacantes ejecutar acciones no autorizadas en nombre de usuarios autenticados al engañarlos para que envíen solicitudes maliciosas.

Detalles Técnicos

La vulnerabilidad surge debido a la ausencia de tokens CSRF en solicitudes HTTP críticas, especialmente aquellas que manejan modificaciones de cuentas de usuario. Los atacantes pueden explotar esta falla creando enlaces o formularios maliciosos que, al ser interactuados por un usuario con sesión iniciada, realizan acciones no deseadas como:

  • Modificar configuraciones de cuentas de usuario
  • Cambiar contraseñas o direcciones de correo electrónico
  • Escalar privilegios (si se combina con otras vulnerabilidades)

El exploit (publicado en Exploit-DB como #52432) demuestra cómo un atacante podría falsificar solicitudes para alterar perfiles de usuario sin el conocimiento de la víctima. No se requiere interacción del usuario más allá de visitar un sitio comprometido o malicioso para que la explotación tenga éxito.

Análisis de Impacto

Las organizaciones que utilizan Casdoor 2.55.0 para autenticación o gestión de identidad y acceso (IAM) enfrentan riesgos significativos, incluyendo:

  • Tomas de control no autorizadas de cuentas si los atacantes modifican credenciales o permisos.
  • Filtraciones de datos si se altera o exfiltra información sensible de usuarios.
  • Daño a la reputación debido a controles de seguridad comprometidos.

Esta vulnerabilidad es particularmente preocupante para empresas que dependen de Casdoor para inicio de sesión único (SSO) o autenticación multifactor (MFA), ya que podría socavar capas fundamentales de seguridad.

Recomendaciones

  1. Aplicar Parches de Inmediato: Actualizar a la última versión de Casdoor (si está disponible) o aplicar la solución proporcionada por el proveedor. Monitorear el repositorio de Casdoor en GitHub para actualizaciones.
  2. Estrategias de Mitigación:
    • Implementar tokens CSRF para todas las solicitudes que cambien el estado (por ejemplo, POST, PUT, DELETE).
    • Forzar atributos de cookies SameSite para restringir solicitudes entre orígenes.
    • Desplegar cortafuegos para aplicaciones web (WAFs) para filtrar tráfico malicioso.
  3. Concienciación de Usuarios: Capacitar a los usuarios para reconocer intentos de phishing y evitar hacer clic en enlaces sospechosos mientras estén autenticados en Casdoor.
  4. Monitoreo de Explotación: Revisar registros en busca de modificaciones inusuales en cuentas o intentos de acceso no autorizados.

Los equipos de seguridad deben priorizar esta vulnerabilidad debido a su potencial para facilitar movimiento lateral o escalada de privilegios en ataques dirigidos. Más detalles, incluyendo código de prueba de concepto (PoC), están disponibles en la entrada de Exploit-DB.

Compartir

TwitterLinkedIn