• Contactar
domingo, julio 3, 2022
  • Login
  • Registro
Sin Resultados
Ver todos los resultados
ProUser Premium
ProUser
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
Sin Resultados
Ver todos los resultados
ProUser
Sin Resultados
Ver todos los resultados
Home Vulnerabilidades

Un bug sin resolver en Microsoft Azure, expone el código fuente de aplicaciones web

NotLegit, un bug sin resolver en la plataforma Microsoft Azure App Service ha dejado vulnerable el código fuente de aplicaciones y servicios web durante 4 años.

Jose Luis Por Jose Luis
12/24/2021
en Brechas de Seguridad, Vulnerabilidades
3 mins de lectura
22 2
0
NotLegit, bug sin resolver en Azure
8
SHARES
805
VISTAS
Compartir en FacebookCompartir en Twitter

La plataforma Microsoft Azure App Service, tiene un bug tipo zero-day que si se explota puede revelar el código fuente de aplicaciones web escritas en Ruby, Node, Php o Python que se implementen usando Git Local.

Esta vulnerabilidad de tipo día-cero se denomina NotLegit y lleva explotándose desde Septiembre de 2017.

Te puede interesar...

Rootkit iLOBleed: Nuevo ataque de borrado de datos dirigido a servidores HP Enterprise

Apache actualiza de nuevo Log4j para parchear una quinta vulnerabilidad recién descubierta

Azure App Service, también conocido como Azure Web Apps, es una plataforma basada en la nube para alojar sitios y aplicaciones web. Git local permite a los desarrolladores iniciar un repositorio de Git dentro del contenedor de Azure App Service, y así implementar el código directamente en el servidor. Después de la implementación, la aplicación es accesible para cualquier persona en Internet bajo el dominio * .azurewebsites.net.

Vulnerabilidad NotLegit

El problema de seguridad surge porque al hacer uso de Local Git, la carpeta Git también se carga y se puede acceder públicamente en sistemas sin parches; está ubicada en el directorio «/ home / site / wwwroot«, al que cualquiera puede acceder. Esta funcionalidad, provoca problemas de seguridad.

Además de la posibilidad de que la fuente contenga secretos como contraseñas y tokens de acceso, el código fuente filtrado se usa a menudo para ataques más sofisticados, como recopilar información sobre la división de I + D, conocer la infraestructura interna y encontrar vulnerabilidades de software. Encontrar vulnerabilidades en el software es mucho más fácil cuando el código fuente está disponible.

Extracto del informe de los investigadores de Seguridad

Tener accesible el código fuente puede provocar múltiples problemas de seguridad tal y como afirman los investigadores. Además de buscar vulnerabilidades, puede replicar la aplicación web y realizar campañas de phishing, robo de información confidencial, etc. La facilidad con la que se puede acceder al código fuente es un agravante más. Básicamente, lo único que tendría que hacer un atacante para copiar el código fuente es buscar el directorio «/.git» y recuperarlo.

En un intento de solventar esta vulnerabilidad, Microsoft añadió un archivo denominado «web.config», al directorio Git dentro de la carpeta de la aplicación web para restringir el acceso público. Esta solución es incompleta ya que sólo el servidor web IIS de Microsoft tiene en cuenta esa configuración. Si la aplicación web esta desarrollada en otros lenguajes como Php, Ruby, Python o Node, utilizarán un servidor web como Nginx, Apache y por tanto, la configuración añadida por Microsoft (web.config) no tiene efecto, dejando así el sistema completamente vulnerable a ataques.

Los investigadores han informado a Microsoft de esta nueva vulnerabilidad y parece que han efectuado actualizaciones en Diciembre para volver a corregir el bug.

Una carpeta Git expuesta es un problema de seguridad común que los usuarios hacen sin siquiera darse cuenta. Los actores malintencionados escanean continuamente Internet en busca de carpetas de Git expuestas de las que puedan recopilar secretos y propiedad intelectual.

Investigadores de Wiz.io

Según Wiz, los usuarios de Azure App Service deben actualizar sus sistemas y realizar una evaluación de seguridad. Podrían estar afectados en las siguientes circunstancias:

  • Usuarios que implementaron código a través de FTP o Web Deploy o Bash / SSH, lo que dio como resultado que los archivos se inicializaran en la aplicación web antes de cualquier implementación de git.
  • Usuarios que habilitaron LocalGit en la aplicación web.
  • Usuarios que posteriormente clonan / empujan la secuencia de Git para publicar actualizaciones.

Aunque Microsoft ya ha aplicado los parches correspondientes, se recomienda realizar una revisión completa y verificar los permisos en los directorios de las aplicaciones web.

Etiquetas: MicrosoftMicrosoft AzureNotLegitVulnerabilidades
Compartir3Tweet2Enviar
Jose Luis

Jose Luis

Consultor y programador de software apasionado de las nuevas tecnologías, Apple, homelab y Linux. Especializado en seguridad informática, criptografía y redes empresariales.

Más Artículos

Ataques Servidores HP Enterprise

Rootkit iLOBleed: Nuevo ataque de borrado de datos dirigido a servidores HP Enterprise

Por Jose Luis
12/30/2021
0

iLOBleed: un nuevo tipo de ataque persistente contra servidores de la gama HP Enterprise.

Quinta Vulnerabilidad Apache Log4j

Apache actualiza de nuevo Log4j para parchear una quinta vulnerabilidad recién descubierta

Por Jose Luis
12/29/2021
0

Descubierta una quinta vulnerabilidad en la biblioteca de registro Apache Log4j.

Vulnerabilidad en All in One SEO para WordPress

Un bug en el Plugin All in One SEO para WordPress deja a 3 millones de sitios web vulnerables

Por Jose Luis
12/29/2021
0

Una vulnerabilidad crítica en el PlugIn All in One SEO para WordPress afecta a 3 millones de sitios web.

Siguiente
Máquina Virtual Nginx

Nginx

0 0 votos
Article Rating
Suscríbete
Inicia sesión conD
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Notify of
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Por favor, inicia sesión con tu cuenta de usuario de ProUser o bien con una cuenta de las redes sociales compatibles.
0 Comments
Comentarios en contenido
Ver todos los comentarios

Boletín de Ciberseguridad

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.

No te pierdas...

Meta Espionaje en Facebook

Meta elimina 1500 cuentas por espiar a miles de usuarios de Facebook e Instagram

Hace 7 meses
Descubierta nueva vulnerabilidad en Windows que permite la lectura de archivos a usuarios no autorizados

Descubierta nueva vulnerabilidad en Windows que permite la lectura de archivos a usuarios no autorizados

Hace 7 meses
Bug Crítico en Mozilla NSS Crypto

Bug crítico en la librería NSS Crypto de Mozilla podría estar afectando a software de terceros

Hace 7 meses
NotLegit, bug sin resolver en Azure

Un bug sin resolver en Microsoft Azure, expone el código fuente de aplicaciones web

Hace 6 meses

Síguenos

Twitter RSS

Newsletter

Recibe alertas con nuevas vulnerabilidades, noticias y consejos en tu email.

SUSCRÍBETE

Temas

  • Bases de Datos
  • Básicos
  • Brechas de Seguridad
  • Ciber Ataques
  • General
  • Guías
  • Malware
  • Premium
  • Programación
  • Sistemas Operativos
  • Software
  • Utilidades
  • Vulnerabilidades
  • Web

Enlaces

Twitter RSS

ProUser

Seguridad Informática y Privacidad. Alertas, consejos, conceptos básicos y avanzados sobre ciberseguridad.

  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Sin Resultados
Ver todos los resultados
  • Home
  • Malware
  • Vulnerabilidades
  • Ciber Ataques
  • Básicos
  • Brechas de Seguridad
  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Bienvenido a ProUser

Inicia Sesión con Google
O

Inicia sesión en tu cuenta

Olvidaste tu contraseña? Crear Cuenta

Crear una nueva Cuenta

Inicia sesión con Google
O

Rellena los siguientes campos para crear una cuenta

*Al registrarte, aceptas los términos y condiciones de nuestra Política de Privacidad.
Todos los campos son obligatorios Iniciar Sesión

Recordar tu contraseña

Por favor, escribe tu email o nombre de usuario para regenerar tu contraseña

Iniciar Sesión
wpDiscuz
0
0
Nos encantaría saber tu opinión. Deja un comentario.x
()
x
| Reply

No te Pierdas nada

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.
ProUser utiliza cookies. Si continuas nos estas dando permiso para usar cookies. Visita nuestra Política de Privacidad.
Are you sure want to unlock this post?
Unlock left : 0
¿Seguro que quieres cancelar tu suscripción?
WordPress Appliance - Powered by TurnKey Linux