ADVERTENCIA: VULNERABILIDAD DE AUTENTICACIÓN INADECUADA EN LAS API DE FORTRA TRIPWIRE ENTERPRISE 9.1, ¡PARCHE DE INMEDIATO!
Software afectado:
API de Fortra Tripwire Enterprise 9.1
Tipo:
Vulnerabilidad de omisión de autenticación
CVE/CVSS:
CVE-2024-4332: CVSS 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Fuentes
https://www.fortra.com/security/advisory/fi-2024-006
Riesgos
Tripwire es una solución de seguridad que proporciona capacidades de monitoreo de la integridad de los archivos, gestión de vulnerabilidades y evaluación de la configuración. Su objetivo principal es detectar y alertar sobre cambios no autorizados realizados en archivos, directorios y configuraciones del sistema.
CVE-2024-4332 es una vulnerabilidad de omisión de autenticación identificada en los componentes API REST y SOAP de Tripwire Enterprise 9.1.0. Esta vulnerabilidad afecta a los componentes de Tripwire Enterprise cuando los componentes están configurados para utilizar la autenticación SAML de LDAP/Active Directory y su función opcional «Sincronizar automáticamente usuarios, roles y grupos de LDAP» está habilitada.
A CVE-2024-4332 se le ha asignado una puntuación CVSSv3.1 de 9,8, lo que indica un impacto grave en la confidencialidad, la integridad y la disponibilidad.
La explotación de esta vulnerabilidad podría permitir a atacantes remotos obtener acceso privilegiado a las API y provocar la divulgación o modificación no autorizada de información.
Descripción
Se ha identificado una vulnerabilidad de omisión de autenticación (CVE-2024-4332) en los componentes API REST y SOAP de Tripwire Enterprise (TE) 9.1.0 cuando TE está configurado para usar autenticación SAML LDAP/Active Directory y su opción «Sincronización automática de LDAP». La función «Usuarios, roles y grupos» está habilitada.
Esta vulnerabilidad permite a atacantes no autenticados eludir la autenticación si conocen un nombre de usuario válido. La explotación de esta vulnerabilidad podría permitir a atacantes remotos obtener acceso privilegiado a las API y provocar la divulgación o modificación no autorizada de información.
Actualice a Tripwire Enterprise 9.1.1 para corregir esta vulnerabilidad.
Acciones recomendadas
Parche
El Centro de Ciberseguridad de Bélgica recomienda encarecidamente instalar actualizaciones para dispositivos vulnerables con la máxima prioridad, después de realizar pruebas exhaustivas.
Monitorear/Detectar
La CCB recomienda que las organizaciones mejoren sus capacidades de monitoreo y detección para identificar cualquier actividad sospechosa relacionada, asegurando una respuesta rápida en caso de una intrusión.
En caso de intrusión, puedes reportar una incidencia a través de: https://cert.be/es/reportar-incidente
Si bien aplicar parches a los dispositivos o al software a la versión más reciente puede brindar seguridad contra futuras explotaciones, no soluciona el compromiso histórico.