Más de la mitad de los hosts del servicio Tinyproxy ejecutan una versión defectuosa que los piratas informáticos podrían utilizar en ataques de ejecución remota de código, según afirma un nuevo informe de investigadores de Cisco Talos.
Tinyproxy es un HTTP/HTTPS ligero servidor proxy comúnmente utilizado para mejorar la velocidad de acceso a Internet al almacenar en caché las páginas web a las que se accede con frecuencia, filtrar contenido no deseado y proporcionar anonimato.
La herramienta se utiliza a menudo en redes domésticas, pequeñas empresas o servidores personales.
Miles de puntos finales vulnerables
En sus hallazgos, Cisco Talos dijo que las versiones 1.10.0 y 1.11.1 de Tinyproxy eran vulnerables a CVE-2023-49606, un error de uso después de la liberación con una puntuación de gravedad de 9,8.
«Un encabezado HTTP especialmente diseñado puede desencadenar la reutilización de la memoria previamente liberada, lo que conduce a la corrupción de la memoria y podría conducir a la ejecución remota de código», explicaron los investigadores en su estudio. informe. «Un atacante necesita realizar una solicitud HTTP no autenticada para activar esta vulnerabilidad».
Citando datos del experto en gestión de superficies de ataque Censys, TheHackerNoticias informó que de los 90.310 hosts que exponían un servicio Tinyproxy a la Internet pública, el 57% (52.000) ejecutaban una versión vulnerable de la herramienta. La mayoría se encuentran en EE. UU. (32.846), seguido de Corea del Sur (18.358), China (7.808), Francia (5.208) y Alemania (3.608).
En los días inmediatamente posteriores al informe de Talos, los mantenedores de Tinyproxy hicieron algunas confirmaciones, criticando a los investigadores por intentar comunicarse a través de una «dirección de correo electrónico desactualizada». Agregaron que un mantenedor del paquete Debian Tinyproxy les avisó el domingo.
«No se presentó ningún problema de GitHub y nadie mencionó una vulnerabilidad en el chat IRC mencionado», dijo rofl0r en un compromiso. «Si el problema se hubiera informado en Github o IRC, el error se habría solucionado en un día».
Se recomienda a los usuarios que apliquen el parche tan pronto como esté disponible.