Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la acción de correo mail-whois en un ataque MITM en la acción de correo mail-whois en fail2ban (CVE-2021-32749)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-94 Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
16/07/2021
Última modificación:
07/11/2023

Descripción

fail2ban es un demonio para banear hosts que causan múltiples errores de autenticación. En versiones 0.9.7 y anteriores, versiones 0.10.0 hasta 0.10.6, y versiones 0.11.0 hasta 0.11.2, se presenta una vulnerabilidad que conlleva a una posible ejecución de código remota en la acción de correo mail-whois. El comando "mail" del paquete mailutils usado en acciones de correo como "mail-whois" puede ejecutar comando si se presentan secuencias sin mayúsculas ("\n~") en la entrada "foreign" (por ejemplo, en la salida de whois). Para explotar la vulnerabilidad, un atacante necesitaría insertar caracteres maliciosos en la respuesta enviada por el servidor whois, ya sea por medio de un ataque MITM o al tomar el control de un servidor whois. El problema está parcheado en las versiones 0.10.7 y 0.11.3. Como solución, se puede evitar el uso de la acción "mail-whois" o parchear la vulnerabilidad manualmente

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:fail2ban:fail2ban:*:*:*:*:*:*:*:* 0.9.7 (incluyendo)
cpe:2.3:a:fail2ban:fail2ban:*:*:*:*:*:*:*:* 0.10.0 (incluyendo) 0.10.7 (excluyendo)
cpe:2.3:a:fail2ban:fail2ban:*:*:*:*:*:*:*:* 0.11.0 (incluyendo) 0.11.3 (excluyendo)
cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*