El daemon Tailscale de Windows es vulnerable a RCE vía CSRF (CVE-2022-41924)
INTRODUCCIÓN
Una vulnerabilidad identificada en el cliente Windows de Tailscale permite a un sitio web malicioso reconfigurar el daemon tailscaled de Tailscale, que puede ser utilizado para ejecutar código de forma remota. Se ha categorizado como crítica esta vulnerabilidad.
ANÁLISIS
En el cliente Windows de Tailscale, la API local estaba vinculada a un socket TCP local, y se comunicaba con la GUI del cliente Windows en texto claro sin verificación de la cabecera Host. Esto permitía que un sitio web controlado por el atacante y visitado por el nodo pudiera volver a enlazar el DNS a un servidor DNS controlado por el atacante, y luego hacer peticiones a la API local en el cliente, incluyendo el cambio del servidor de coordinación a un servidor de coordinación controlado por el atacante.
Un servidor de coordinación controlado por el atacante puede enviar respuestas de URL maliciosas al cliente, incluyendo el envío de ejecutables o la instalación de un recurso compartido SMB. Esto permite al atacante ejecutar código de forma remota en el nodo.
La revisión de todos los registros confirma que esta vulnerabilidad no fue activada ni explotada.
Versiones afectadas:
Todos los clientes Windows anteriores a la versión v.1.32.3 están afectados.
RECOMENDACIONES
Si ejecuta Tailscale en Windows, se recomienda actualizar a la versión 1.32.3 o posterior para solucionar el problema.
REFERENCIAS
https://emily.id.au/tailscale
https://github.com/advisories/GHSA-vqp6-rc3h-83cp
https://tailscale.com/security-bulletins/#ts-2022-004