Cobbler, un server di installazione Linux ampiamente utilizzato in ambienti di installazione di rete, presenta una grave vulnerabilità di autenticazione nelle versioni dalla 3.0.0 alla 3.2.2 e dalla 3.3.0 alla 3.3.6. Questa vulnerabilità è causata da una funzione difettosa che consente di bypassare i controlli di autenticazione dell’interfaccia XML-RPC di Cobbler.
| Cobbler |
| 2024-11-20 17:54:01 |
| Trending, Fix Available |
Riassunto tecnico
La vulnerabilità in Cobbler deriva dalla funzione utils.get_shared_secret(), che dovrebbe generare e gestire i segreti di autenticazione tra il server Cobbler e i suoi client. Tuttavia, nelle versioni interessate, questa funzione restituisce costantemente il valore fisso -1. Di conseguenza, un attaccante con accesso alla rete può connettersi all’interfaccia XML-RPC utilizzando le credenziali user: "" e password: -1, aggirando di fatto l’autenticazione.
Impatto:
- Controllo completo del server Cobbler: gli attaccanti possono manipolare configurazioni, eseguire installazioni non autorizzate e accedere a dati sensibili.
- Facilità di sfruttamento: exploit pubblici di tipo proof-of-concept (PoC) dimostrano la semplicità di sfruttare questa vulnerabilità utilizzando Python.
Versioni interessate:
- 3.0.0 fino alla 3.2.2
- 3.3.0 fino alla 3.3.6
Versioni corrette:
- 3.2.3
- 3.3.7
Raccomandazioni
- Aggiornare immediatamente: effettuare l’upgrade alle versioni corrette, 3.2.3 o 3.3.7, che risolvono il problema nella funzione
get_shared_secret(). - Limitare l’accesso di rete: ridurre l’esposizione in rete del server Cobbler ai soli sistemi fidati configurando opportunamente firewall e policy di rete.
- Monitoraggio e audit: controllare i log del server per eventuali tentativi di accesso non autorizzato e revisionare le configurazioni alla ricerca di manomissioni.
- Applicare misure di hardening:
- Disabilitare l’interfaccia XML-RPC se non necessaria.
- Applicare regole firewall restrittive e isolare il server Cobbler all’interno di una zona di rete sicura.