CVE-2026-44364: CSRF en MISP Modules 3.0.0–3.0.7
Plataforma
php
Componente
misp-modules
Corregido en
3.0.8
La vulnerabilidad CVE-2026-44364 es una falla de Cross-Site Request Forgery (CSRF) detectada en MISP Modules, componentes autónomos que extienden las funcionalidades de MISP. Esta vulnerabilidad permite a un atacante, mediante la manipulación de solicitudes HTTP, inducir a un usuario autenticado a realizar acciones no deseadas, como la modificación de datos de consulta de sesión. Afecta a las versiones 3.0.0 hasta la 3.0.7 de MISP Modules, siendo resuelta con la versión 3.0.8.
Impacto y Escenarios de Ataque
Un atacante que explote con éxito esta vulnerabilidad CSRF podría comprometer la integridad de los datos de sesión de un usuario autenticado en MISP. Esto podría resultar en la modificación no autorizada de información sensible, la creación de entradas falsas o la manipulación de la configuración del sistema. La severidad crítica de la vulnerabilidad (CVSS 9.5) indica un alto riesgo de explotación, especialmente en entornos donde los usuarios tienen privilegios elevados o acceden a información confidencial. La capacidad de modificar datos de consulta de sesión abre la puerta a ataques de suplantación de identidad y a la manipulación de la información de seguridad almacenada en MISP, lo que podría tener consecuencias graves para la organización.
Contexto de Explotación
La vulnerabilidad CVE-2026-44364 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera alta debido a la naturaleza de la vulnerabilidad CSRF y la disponibilidad de herramientas para automatizar ataques de este tipo. No se han reportado campañas de explotación activas a la fecha, pero la falta de una solución inmediata en las versiones afectadas aumenta el riesgo de que sea explotada. Se recomienda monitorear los registros de seguridad y las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
Mitigación y Workarounds
La mitigación principal para CVE-2026-44364 es actualizar MISP Modules a la versión 3.0.8 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar protecciones CSRF adicionales, como la validación de tokens CSRF en todas las solicitudes críticas. Además, se aconseja revisar y fortalecer las políticas de seguridad de la red para limitar el acceso a MISP Modules desde fuentes no confiables. Después de la actualización, confirme que la protección CSRF está habilitada para el blueprint afectado verificando la configuración del servidor MISP y revisando los registros de auditoría en busca de intentos de explotación.
Cómo corregirlotraduciendo…
Actualice el módulo misp-modules a la versión 3.0.8 o superior para habilitar la protección CSRF en el blueprint del inicio y endurecer el análisis de consultas, mitigando así el riesgo de Cross-Site Request Forgery.
Preguntas frecuentes
What is CVE-2026-44364 — CSRF en MISP Modules?
CVE-2026-44364 es una vulnerabilidad de Cross-Site Request Forgery (CSRF) en MISP Modules que permite a un atacante modificar datos de sesión de usuarios autenticados. Afecta a las versiones 3.0.0 a 3.0.7.
Am I affected by CVE-2026-44364 en MISP Modules?
Sí, si está utilizando MISP Modules en las versiones 3.0.0 a 3.0.7, es vulnerable a esta vulnerabilidad CSRF. Verifique su versión y aplique la actualización a 3.0.8.
How do I fix CVE-2026-44364 en MISP Modules?
La solución es actualizar MISP Modules a la versión 3.0.8 o superior. Si la actualización no es posible, implemente protecciones CSRF adicionales.
Is CVE-2026-44364 being actively exploited?
Aunque no se han reportado campañas de explotación activas, la vulnerabilidad es crítica y existe el riesgo de que sea explotada. Monitoree sus sistemas y aplique la mitigación.
Where can I find the official MISP advisory for CVE-2026-44364?
Consulte el sitio web oficial de MISP y su página de seguridad para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles: [https://www.misp-project.org/](https://www.misp-project.org/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...