Vulnerabilidad en Tailscale (CVE-2022-41924)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/11/2022
Última modificación:
27/06/2023
Descripción
Una vulnerabilidad identificada en el cliente Tailscale de Windows permite que un sitio web malicioso reconfigure el daemon Tailscale "tailscaled", que luego puede usarse para ejecutar código de forma remota. En el cliente Tailscale de Windows, la API local estaba vinculada a un socket TCP local y se comunicaba con la GUI del cliente de Windows en texto plano sin verificación del encabezado del Host. Esto permitió que un sitio web controlado por un atacante visitado por el nodo volviera a vincular DNS a un servidor DNS controlado por un atacante y luego realizar solicitudes de API locales en el cliente, incluido el cambio del servidor de coordinación a un servidor de coordinación controlado por un atacante. Un servidor de coordinación controlado por un atacante puede enviar respuestas URL maliciosas al cliente, incluida la inserción de ejecutables o la instalación de un recurso compartido SMB. Estos permiten al atacante ejecutar código de forma remota en el nodo. Todos los clientes de Windows anteriores a la versión v.1.32.3 se ven afectados. Si está ejecutando Tailscale en Windows, actualice a la versión 1.32.3 o posterior para solucionar el problema.
Impacto
Puntuación base 3.x
9.60
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:tailscale:tailscale:*:*:*:*:*:*:*:* | 1.32.3 (excluyendo) | |
cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página