Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Asesoría

Aviso del 15 de enero: Qlik Sense RCE Vulnerability Added to CISA KEV [CVE-2023-48365] (Vulnerabilidad RCE de Qlik Sense añadida a CISA KEV [CVE-2023-48365])

Fecha de divulgación (fuente): 20 de septiembre de 2023 (Aviso de seguridad publicado por el proveedor)
Fecha en que se notificó la explotación activa (fuente): 13 de enero de 2025

CVE-2023-48365 es una vulnerabilidad crítica que afecta a Qlik Sense Enterprise para Windows con una puntuación CVSS de 9.9. Todas las versiones anteriores e incluidas estas versiones están afectadas:

  • Agosto de 2023 Parche 1
  • Mayo de 2023 Parche 5
  • Febrero de 2023 Parche 9
  • Noviembre de 2022 Parche 11
  • Agosto de 2022 Parche 13
  • Mayo de 2022 Parche 15
  • Febrero de 2022 Parche 14
  • Noviembre de 2021 Parche 16

Si se explota con éxito, esta vulnerabilidad podría llevar a comprometer el servidor que ejecuta el software Qlik Sense, incluyendo la ejecución remota de código (RCE) sin autenticación.

Esta vulnerabilidad fue parcheada inicialmente por Qlik hace más de un año, en septiembre de 2023, donde advirtieron a la comunidad de que esta vulnerabilidad podría ser objetivo de actores maliciosos. A pesar de ello, esta vulnerabilidad se añadió recientemente a la lista de Vulnerabilidades Explotadas Conocidas (KEV) de CISA esta semana, el 13 de enero de 2025.

 

Campo Detalles
CVE-ID CVE-2023-48365 - CVSS 9.9 (crítico) - asignado por NVD
Descripción de la vulnerabilidad Debido a una validación incorrecta de las cabeceras HTTP, un atacante remoto puede elevar sus privilegios mediante la tunelización de peticiones HTTP, lo que le permite ejecutar peticiones HTTP en el servidor backend que aloja la aplicación de repositorio.
Fecha de divulgación 20 de septiembre de 2023 (Aviso de seguridad publicado por el proveedor)
Activos afectados Qlik Sense Enterprise para Windows 
Versiones de software vulnerables  Todas las versiones anteriores a estas versiones están afectadas: 

  • Agosto de 2023 Parche 1
  • Mayo de 2023 Parche 5
  • Febrero de 2023 Parche 9
  • Noviembre de 2022 Parche 11
  • Agosto de 2022 Parche 13
  • Mayo de 2022 Parche 15
  • Febrero de 2022 Parche 14
  • Noviembre de 2021 Parche 16
¿PoC disponible? En el momento de redactar el presente informe no se observaban explotaciones públicas. 
Estado de explotación Esta vulnerabilidad está siendo explotada activamente y fue añadida a CISA KEV el 13 de enero de 2025. 
Estado del parche Qlik publicó parches para cada una de las versiones afectadas en su aviso de seguridad publicado en septiembre de 2023.

Censys Perspectiva

En el momento de redactar este informe, Censys observó 11,185 instancias Qlik Sense expuestas online. Una gran proporción de ellas (26%) están geolocalizadas en Estados Unidos. Tenga en cuenta que no todas las instancias observadas son vulnerables, ya que no disponemos de versiones específicas.

Aunque no podemos detectar la versión directamente a partir de nuestros datos de escaneo, las instancias expuestas suelen mostrar información sobre la versión, el lanzamiento y el tipo de despliegue en la siguiente URI:

https://[instancia-expuesta]/resources/autogenerated/product-info.js?

Tenga en cuenta que este URI no siempre es accesible públicamente en las instancias expuestas.

Mapa de Instancias Qlik Sense Expuestas

Censys Consulta de búsqueda: (Tenga en cuenta que esta huella digital se ha desplegado recientemente y los resultados pueden tardar 24 horas en propagarse completamente).

services.software: (vendor="Qlik" and product="Qlik Sense") and not labels: {honeypot, tarpit}

Censys Consulta ASM:

host.services.software: (vendor="Qlik" and product="Qlik Sense")
or web_entity.instances.software: (vendor="Qlik" and product="Qlik Sense") and not host.labels: {honeypot, tarpit}

Referencias

Soluciones de gestión de la superficie de ataque
Más información