Plataforma
other
Componente
ipam
Corregido en
3.0.1
La vulnerabilidad CVE-2024-21638 afecta a Azure IPAM (IP Address Management) versiones anteriores o iguales a 3.0.0. Esta falla de validación de tokens de autenticación permite a un atacante suplantar a usuarios privilegiados, comprometiendo la confidencialidad e integridad de los datos. Microsoft ha lanzado una actualización a la versión 3.0.0 para solucionar esta vulnerabilidad.
Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a datos almacenados dentro de la instancia de Azure IPAM. Dado que Azure IPAM se integra con Azure, la suplantación de un usuario privilegiado podría permitir al atacante acceder a recursos y datos dentro del entorno de Azure, incluyendo información sensible y configuraciones críticas. El impacto potencial es significativo, pudiendo resultar en la exfiltración de datos, modificación de configuraciones y, en última instancia, la interrupción de los servicios de Azure. Esta vulnerabilidad se asemeja a escenarios de escalada de privilegios donde la falta de validación adecuada de la entrada del usuario permite el acceso no autorizado a funciones administrativas.
La vulnerabilidad fue publicada el 10 de enero de 2024. Actualmente no hay informes públicos de explotación activa, pero la alta puntuación CVSS (9.1) indica un riesgo significativo. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa. La vulnerabilidad se ha añadido al catálogo KEV de CISA.
Organizations heavily reliant on Azure IPAM for managing their IP address space are at significant risk. Environments with limited network segmentation or overly permissive user permissions within Azure IPAM are particularly vulnerable. Shared hosting environments utilizing Azure IPAM also face increased risk due to the potential for cross-tenant exploitation.
• windows / supply-chain: Monitor Azure IPAM logs for failed authentication attempts followed by successful logins from the same source IP address. Use PowerShell to check for unusual scheduled tasks or processes related to Azure IPAM.
Get-ScheduledTask | Where-Object {$_.TaskName -like "*AzureIPAM*"}• linux / server: Examine Azure IPAM logs for suspicious authentication patterns. Use journalctl to filter for authentication failures and successes.
journalctl -u azure-ipam -f | grep -i authentication• generic web: Monitor Azure IPAM endpoint access logs for unusual traffic patterns or requests from unauthorized IP addresses. Check response headers for unexpected content or errors.
disclosure
Estado del Exploit
EPSS
3.55% (88% percentil)
Vector CVSS
La mitigación principal es actualizar Azure IPAM a la versión 3.0.0 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la restricción del acceso a la instancia de Azure IPAM a través de firewalls y la monitorización de la actividad de la red en busca de patrones sospechosos. Revise y refuerce las políticas de acceso y autenticación para garantizar que solo los usuarios autorizados puedan acceder a la instancia de Azure IPAM. Implementar reglas de WAF para detectar y bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad.
Actualice la solución Azure IPAM a la versión 3.0.0 o posterior. Esta versión contiene la corrección de seguridad que valida correctamente los tokens de autenticación, previniendo la elevación de privilegios. Consulte el advisory de seguridad de Azure para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-21638 is a critical vulnerability in Azure IPAM (versions ≤ 3.0.0) that allows attackers to bypass authentication and impersonate privileged users, potentially accessing sensitive data and Azure resources.
If you are using Azure IPAM version 3.0.0 or earlier, you are potentially affected by this vulnerability. Immediate action is required to mitigate the risk.
The recommended fix is to upgrade Azure IPAM to version 3.0.0 or later. If upgrading is not immediately possible, implement stricter network segmentation and review user permissions.
While there are currently no known public exploits, the critical nature of the vulnerability suggests a high probability of exploitation. Continuous monitoring is essential.
Refer to the official Microsoft Security Update Guide for CVE-2024-21638: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21638
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.