Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Nuevas vulnerabilidades .NET "SOAPwn" exponen dispositivos a ataques RCE.


Nuevas vulnerabilidades .NET denominadas “SOAPwn” exponen dispositivos de Barracuda, Ivanti y Microsoft a ataques de Ejecución Remota de Código (RCE). Nueva investigación sobre el código cliente SOAP del .NET Framework heredado ha descubierto “SOAPwn”, una clase de vulnerabilidades que pueden ser utilizadas para la ejecución remota de código (RCE) en múltiples productos empresariales. Esto incluye Barracuda Service Center RMM, Ivanti Endpoint Manager, Umbraco CMS 8, Microsoft PowerShell y SQL Server Integration Services. Entendiendo la Clase de Vulnerabilidad SOAPwn 




Nueva investigación sobre el código cliente SOAP del .NET Framework heredado ha descubierto “SOAPwn”, una clase de vulnerabilidades. Estas pueden ser utilizadas para la ejecución remota de código (RCE) en múltiples productos empresariales. Incluyendo Barracuda Service Center RMM, Ivanti Endpoint Manager, Umbraco CMS 8, Microsoft PowerShell y SQL Server Integration Services.

Comprendiendo la Clase de Vulnerabilidad SOAPwn. Presentado por Piotr Bazydlo en Black Hat Europe 2025, SOAPwn se centra en cómo los clientes HTTP SOAP del .NET manejan las URL.

Las clases proxy afectadas (SoapHttpClientProtocol, DiscoveryClientProtocol y HttpSimpleClientProtocol) heredan de HttpWebClientProtocol, que internamente usa WebRequest.Create(uri) sin hacer cumplir esquemas solo HTTP. Si un atacante puede influir en la propiedad URL (directamente o a través de importaciones WSDL), el proxy puede cambiar de forma transparente de HTTP a rutas de archivo:// o UNC, convirtiendo una llamada SOAP de red en una escritura de archivo local o remota.

Vulnerable Flow
Flujo Vulnerable

Este peculiar diseño permite varias primitivas de ataque. En el nivel más bajo, los atacantes pueden retransmitir NTLM dirigiendo el tráfico SOAP a los recursos compartidos SMB. Más críticamente, cuando se combina con WSDL y argumentos SOAP controlados por el atacante, este mismo comportamiento se convierte en una primitiva de escritura de archivos arbitraria. En entornos del mundo real, los investigadores usaron esto para inyectar webshells ASPX o CSHTML o scripts de PowerShell maliciosos en rutas accesibles por la web, lo que resultó en una ejecución remota de código completa.

ProductoID de CVETipo de VulnerabilidadVector de Ataque
Barracuda Service Center RMMCVE-2025-34392RCE preautenticadoImportación WSDL maliciosa
Ivanti Endpoint Manager (EPM)CVE-2025-13659RCE basado en WSDLInyección de carga útil de espacio de nombres
Umbraco 8 CMSNo asignadoRCE postautenticadoManipulación de la fuente de datos del servicio web
Microsoft PowerShellNo asignadoRCE de consumo WSDLAnálisis WSDL
Microsoft SQL Server Integration ServicesNo asignadoRCE de consumo WSDLAnálisis WSDL
fragment of WSDL
fragmento de WSDL

Productos Afectados y Detalles de CVE

Una revisión rápida de las soluciones estándar basadas en .NET ya ha revelado múltiples productos afectados. Barracuda Service Center RMM expuso un método SOAP preautenticado que importa dinámicamente WSDL. Genera un proxy a través de ServiceDescriptionImporter, lo compila e invoca métodos elegidos por el atacante con argumentos proporcionados por el atacante. Una única solicitud SOAP creada fue suficiente para escribir un webshell en el disco, ahora rastreado como CVE-2025-34392 y parcheado en la actualización urgente 2025.1.1. Ivanti Endpoint Manager también era explotable a través de cargas útiles CSHTML introducidas a través de espacios de nombres en archivos WSDL maliciosos. Umbraco 8 CMS permitía a los usuarios autenticados con permisos de Formularios definir fuentes de datos de servicios web arbitrarias que apuntaban al WSDL de un atacante, alcanzando nuevamente la misma ruta de proxy vulnerable.

malicious WSDL sets the proxy URL
WSDL malicioso establece la URL del proxy

Según Watchtowr, Microsoft PowerShell y SSIS también se demostró que eran vulnerables al consumir WSDL no confiables. A pesar de los problemas que surgen del comportamiento central del proxy de .NET, Microsoft ha asignado repetidamente estos hallazgos a un estado de "NO CORREGIR" a nivel de marco. Caracterizándolos como problemas de capa de aplicación y actualizando la documentación en lugar de enviar cambios de código. Para los defensores, la guía práctica es clara: identifica y bloquea cualquier uso de ServiceDescriptionImporter que procese WSDL controlado por el atacante. Audita todos los usos de SoapHttpClientProtocol, DiscoveryClientProtocol, HttpPostClientProtocol y HttpGetClientProtocol donde la propiedad URL pueda verse influenciada por la entrada del usuario.

Dada la antigüedad y la ubicuidad del .NET Framework en entornos empresariales, es probable que errores de estilo SOAP similares surjan en muchas otras soluciones internas y de proveedores.


Fuentes:
https://cybersecuritynews.com/soapwn-net-vulnerabilities/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.