Plataforma
python
Componente
alerta-server
Corregido en
8.1.1
8.1.0
CVE-2020-26214 describe una vulnerabilidad de bypass de autenticación en Alerta Server, que permite a usuarios autenticarse sin proporcionar una contraseña válida si el servidor está configurado para usar LDAP y este último permite binds no autenticados. Esta falla afecta a versiones de Alerta Server anteriores o iguales a 8.0.3. Se ha implementado una solución en la versión 8.1.0, que devuelve una respuesta HTTP 401 Unauthorized para intentos de autenticación con contraseñas vacías.
La vulnerabilidad de bypass de autenticación en Alerta Server permite a atacantes obtener acceso no autorizado al sistema. Si un servidor LDAP está configurado para permitir binds no autenticados (una configuración predeterminada común en Active Directory), un atacante puede simplemente omitir el proceso de autenticación y acceder al sistema como si fuera un usuario legítimo. Esto podría resultar en la lectura, modificación o eliminación de datos sensibles, la ejecución de comandos arbitrarios en el servidor, o el acceso a otros sistemas en la red a través de Alerta Server. La severidad de este impacto se ve agravada por la configuración predeterminada de muchos servidores LDAP, lo que facilita la explotación de esta vulnerabilidad.
Esta vulnerabilidad fue publicada el 6 de noviembre de 2020. No se ha reportado explotación activa a gran escala, pero la facilidad de explotación, especialmente en entornos con configuraciones LDAP predeterminadas, la convierte en un riesgo significativo. La vulnerabilidad no figura en el KEV de CISA al momento de esta redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Organizations using Alerta Server for incident monitoring and alerting, particularly those relying on LDAP for authentication and using default Active Directory configurations, are at risk. Shared hosting environments where LDAP server configurations are managed centrally are also potentially vulnerable.
• python / server:
# Check Alerta Server version
alerta-server --version• python / server:
# Check LDAP configuration in alerta.yml for allow_empty_password
grep -r 'allow_empty_password' /etc/alerta/alerta.yml• generic web:
# Attempt authentication with an empty password and check for 401 Unauthorized
curl -u '' http://<alerta_server_ip>/auth/logindisclosure
Estado del Exploit
EPSS
89.46% (100% percentil)
Vector CVSS
La mitigación principal para CVE-2020-26214 es actualizar Alerta Server a la versión 8.1.0 o posterior, que incluye una corrección que impide la autenticación con contraseñas vacías. Si la actualización inmediata no es posible, los administradores de LDAP pueden deshabilitar las solicitudes de bind no autenticadas en sus servidores LDAP. Esto evitará que los atacantes puedan omitir el proceso de autenticación. Es crucial revisar la configuración de LDAP y aplicar esta restricción. Después de la actualización, confirme que la autenticación con contraseñas vacías falla devolviendo un código de estado HTTP 401.
Actualice Alerta a la versión 8.1.0 o superior. Como alternativa, los administradores de LDAP pueden deshabilitar las solicitudes de enlace no autenticadas por parte de los clientes en la configuración del servidor LDAP.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-26214 is a critical vulnerability in Alerta Server versions up to 8.0.3 that allows attackers to bypass LDAP authentication by providing an empty password if the LDAP server permits unauthenticated binds.
You are affected if you are using Alerta Server version 8.0.3 or earlier and your LDAP server allows unauthenticated bind requests.
Upgrade Alerta Server to version 8.1.0 or later. Alternatively, configure your LDAP server to disallow unauthenticated bind requests.
There is currently no evidence of active exploitation campaigns targeting CVE-2020-26214.
Refer to the Alerta GitHub pull request for details: https://github.com/alerta/alerta/pull/1345
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.