
Progress Software ha publicado una corrección de emergencia para una vulnerabilidad de gravedad máxima (10/10) que afecta a sus productos LoadMaster y LoadMaster Multi-Tenant (MT) Hypervisor y que permite a los atacantes ejecutar remotamente comandos en el dispositivo.
El fallo, rastreado como CVE-2024-7591, se clasifica como un problema de validación de entrada incorrecta que permite a un atacante remoto no autenticado acceder a la interfaz de gestión de LoadMaster mediante una solicitud HTTP especialmente diseñada.
Sin embargo, la falta de validación de la entrada del usuario también podría permitir al atacante ejecutar comandos arbitrarios del sistema en los terminales vulnerables.
«Es posible que atacantes remotos no autentificados que tengan acceso a la interfaz de gestión de LoadMaster emitan una petición HTTP cuidadosamente elaborada que permita la ejecución de comandos arbitrarios del sistema», menciona el boletín de seguridad.
«Esta vulnerabilidad se ha cerrado saneando la entrada del usuario de la solicitud para mitigar la ejecución de comandos arbitrarios del sistema».
LoadMaster es un controlador de entrega de aplicaciones (ADC) y una solución de balanceo de carga utilizada por grandes organizaciones para optimizar el rendimiento de las apps, gestionar el tráfico de red y garantizar una alta disponibilidad del servicio.
El Hipervisor MT es una versión de LoadMaster diseñada para entornos multiusuario, que permite ejecutar múltiples funciones de red virtual en el mismo hardware.
Se descubrió que CVE-2024-7591 afecta a LoadMaster versión 7.2.60.0 y todas las versiones anteriores, y también a MT Hypervisor versión 7.1.35.11 y todas las versiones anteriores. Las ramas Long-Term Support (LTS) y Long-Term Support with Feature (LTSF) también están afectadas.
Para corregir el fallo, Progress ha publicado un paquete complementario que puede instalarse en cualquiera de las versiones vulnerables, incluidas las versiones anteriores, por lo que no hay versiones objetivo a las que actualizar para hacer frente al riesgo de esta vulnerabilidad.
Sin embargo, el parche no se aplica a la versión gratuita de LoadMaster, por lo que CVE-2024-7591 sigue siendo un problema allí.
Progress Software dice que no ha recibido ningún informe de explotación activa de la vulnerabilidad hasta la publicación de su boletín.
No obstante, se recomienda a todos los usuarios de LoadMaster que tomen las medidas oportunas para proteger su entorno frente a esta posibilidad, incluida la instalación del complemento y la aplicación de las medidas de refuerzo de la seguridad recomendadas por el proveedor.
Fuente: bleepingcomputer