Home Tecnología Vulnerabilidad de Lighthouse Studio Permita que los atacantes tengan acceso a los...

Vulnerabilidad de Lighthouse Studio Permita que los atacantes tengan acceso a los servidores de alojamiento

61
0

Se ha descubierto una vulnerabilidad de ejecución de código remoto crítico en Lighthouse Studio, una de las plataformas de software de encuestas más implementadas pero relativamente desconocidas desarrolladas por Sawtooth Software.

El defecto, designado CVE-2025-34300, afecta los scripts CGI de Perl que alimentan las encuestas basadas en la web, que potencialmente exponen miles de servidores de alojamiento para completar el compromiso de los atacantes que no poseen nada más que un enlace de la encuesta.

Lighthouse Studio opera a través de una arquitectura dual que consiste en una aplicación de escritorio de Windows para la creación de encuestas y una colección de scripts CGI de Perl implementados en los servidores web para manejar las interacciones de los encuestados.


La vulnerabilidad reside específicamente en los componentes del lado del servidor, donde un motor de plantilla procesa la entrada del usuario sin la desinfección adecuada.

Los investigadores de seguridad de AssetNote descubrieron que el sistema de plantillas del software evalúa el contenido entre los marcadores ( % %) como código ejecutable de Perl, creando una vía directa para la ejecución del código remoto.

Analistas de SLCYBER anotado que el impacto de la vulnerabilidad se extiende mucho más allá de las instalaciones individuales, ya que estos scripts CGI se copian con frecuencia en múltiples encuestas dentro de las organizaciones.

Una sola empresa podría operar decenas o cientos de instancias de script vulnerables en su infraestructura web, sin mecanismo de actualización automática para abordar los parches de seguridad.

Esta proliferación amplifica significativamente la superficie de ataque potencial y complica los esfuerzos de remediación.

Mecánica de explotación técnica

La vulnerabilidad explota un defecto fundamental en el flujo de trabajo de procesamiento de entrada del software.

El fragmento de código vulnerable demuestra cómo la entrada del usuario alcanza una función eval () sin una validación adecuada:-

sub _foq {my ($ _gtp, $ _gvf) = @_; mi $ _EJF = “”; $ _EJF = eval ($ _ GTP); # Código de manejo de errores adicionales}

Los atacantes pueden explotar esto inyectando cargas útiles maliciosas a través del parámetro HID_RANDOM_ACARAT, como (%257*7%25), que es procesado por el motor de plantillas y se ejecuta como código PERL.

Para versiones de software más antiguas que implementan un filtrado de entrada básico, los investigadores descubrieron una técnica de omisión utilizando nombres de parámetros duplicados: HID_RANDOM_ACARAT = (%257*7%25) y HID_RANDOM_ACARAT = X.

Este enfoque aprovecha el comportamiento de manejo de referencia de matriz de Perl para eludir por completo los mecanismos de filtrado.

El software Sawtooth lanzó la versión 9.16.14 el 9 de julio de 2025, abordando esta falla de seguridad crítica.

Las organizaciones que ejecutan Lighthouse Studio deben actualizarse inmediatamente a la versión parcheada para evitar un compromiso potencial de su infraestructura de alojamiento.

Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.

Fuente de noticias