Home Tecnología La vulnerabilidad de Apache Jena conduce al acceso o manipulación de archivos...

La vulnerabilidad de Apache Jena conduce al acceso o manipulación de archivos arbitrarios

57
0

Apache Jena ha revelado dos vulnerabilidades de seguridad significativas que afectan las versiones a través de 5.4.0, lo que provocó una recomendación de actualización inmediata a la versión 5.5.0.

Tanto CVE-2025-49656 como CVE-2025-50151, anunciados el 21 de julio de 2025, representan fallas de gravedad importantes que explotan el acceso administrativo a la integridad del sistema de archivos del servidor de compromiso.

Control de llave
1. Apache Jena a través de V5.4.0 tiene dos vulnerabilidades (CVE-2025-49656, CVE-2025-50151).
2. Explotar la validación de mala ruta en la interfaz de administración de Fuseki, habilitando los ataques de derivación del sistema de archivos.
3. Actualice a V5.5.0 inmediatamente para solucionar ambos problemas.

Estas vulnerabilidades destacan las debilidades críticas en la interfaz administrativa del servidor de Fuseki, donde la validación de entrada insuficiente permite operaciones del sistema de archivos no autorizados más allá de los límites de directorio previstos.


CVE-2025-49656: Traversal de directorio

La primera vulnerabilidad, CVE-2025-49656, permite a los usuarios administrativos crear archivos de base de datos fuera del espacio designado del directorio del servidor a través de la interfaz de administración de FuseKi.

Este directorio de ataque transversal del vector explota mecanismos de validación de ruta inadecuados en la interfaz de usuario administrativa, lo que permite a los atacantes con credenciales de administración legítimas para evitar las restricciones del sistema de archivos.

La vulnerabilidad proviene de la desinfección incorrecta de los parámetros de la ruta de archivo durante las operaciones de creación de bases de datos.

Análisis técnico revelado que probablemente la falla implica una validación insuficiente de las rutas de directorio suministradas por el usuario en las solicitudes de publicación al punto final de administración.

Los atacantes podrían crear cadenas de rutas maliciosas utilizando secuencias como …/ para atravesar los directorios de los padres, escribiendo efectivamente archivos en ubicaciones arbitrarias en el sistema de archivos del servidor.

Esto representa una vulnerabilidad transversal de ruta clásica que podría conducir a la manipulación de archivos de configuración, envenenamiento de registros o una posible ejecución del código remoto dependiendo de la configuración del sistema de destino.

CVE-2025-50151: carga de archivo de configuración

La segunda vulnerabilidad, CVE-2025-50151, afecta la funcionalidad de carga del archivo de configuración dentro de la interfaz administrativa.

Las rutas de acceso a archivos en archivos de configuración cargados carecen de validación adecuada, creando oportunidades para ataques arbitrarios de acceso a archivos.

Esta vulnerabilidad permite a los administradores cargar archivos de configuración que contienen referencias de ruta maliciosa que omiten los límites de seguridad previstos.

La debilidad de implementación técnica aparece en el manejo del analizador de configuración de las directivas de ruta de archivo. Al procesar archivos de configuración cargados, el sistema no puede validar o desinfectar rutas de acceso a archivos, lo que puede permitir referencias a archivos del sistema confidenciales a través de la manipulación de rutas relativas.

Esto podría permitir a los atacantes hacer referencia a archivos de configuración, binarios del sistema o datos confidenciales ubicados fuera de la estructura del directorio de aplicaciones prevista.

El crédito de descubrimiento va a Noriaki Iwasaki del Cyber Defense Institute, Inc., enfatizando la importancia de la colaboración de investigación de seguridad.

CVETITLECVSS 3.1 ScoreSeverityCVE-2025-49656 Los usuarios de la Administración pueden crear archivos fuera del espacio del directorio del servidor a través del administrador UI7.5 IMPORTANTECVE-2025-50151 Los archivos de configuración cargados por usuarios administrativos no están verificados correctamente 8.8 Importantes Importantes

Mitigaciones

Las organizaciones que ejecutan las implementaciones de Apache Jena deben actualizarse inmediatamente a la versión 5.5.0, lo que implementa soluciones integrales para ambas vulnerabilidades.

El actualizado la versión presenta Mecanismos de validación de ruta mejorada y restringe las cargas de configuración arbitrarias para evitar la explotación.

Dado que ambas vulnerabilidades requieren acceso administrativo, el riesgo inmediato se limita a entornos donde las credenciales de administración pueden verse comprometidas o donde existen amenazas internas.

Los administradores del sistema deben revisar los registros de acceso para patrones de creación de archivos inusuales y verificar que solo el personal de confianza tenga acceso administrativo a los servidores Fuseki.

Además, la implementación de estrategias de defensa en profundidad, como los controles de acceso a nivel del sistema de archivos, puede proporcionar capas de protección adicionales contra vulnerabilidades similares.

Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.

Fuente de noticias