• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Vulnerabilidad en la plataforma Mendix (CVE-2023-49069)

Vulnerabilidad en la plataforma Mendix (CVE-2023-49069)

30 septiembre, 2024 Por Raquel Deja un comentario

El pasado 10 de septiembre de 2024 se dio a conocer una vulnerabilidad del tipo «timing attack» (CVE-2023-49069), descubierta por el equipo de Auditoría de Hispasec, la cual afecta a diferentes versiones de Mendix, una plataforma destinada al desarrollo de aplicaciones web y móvil.

Un ataque basado en tiempo consiste en obtener información sensible de la aplicación de manera indirecta utilizando como referencia el tiempo de respuesta del servidor para luego atender a posibles discrepancias ante el envío de diferentes conjuntos de datos.

En el caso del CVE-2023-49069, la vulnerabilidad tiene lugar en el mecanismo de inicio de sesión básico que la plataforma da la posibilidad de utilizar a sus usuarios. Idealmente, ante las solicitudes de inicio de sesión erróneas, el servidor debe responder con mensajes poco descriptivos que no permitan discernir si el dato erróneo es la cuenta de usuario o la contraseña, ya que esto daría lugar a una posible enumeración de usuarios válidos en la plataforma que, posteriormente, podrían ser utilizados para ataques como password spraying (que suelen ser la puerta de entrada más común junto con la ingeniería social en procesos de pentesting y/o ataques reales).

Sin embargo, incluso si el servidor sigue esta lógica segura puede darse el caso de que, por ejemplo, se produzca un proceso de validación de las credenciales en el que se verifique si la cuenta de usuario existe y, solo en caso afirmativo, se pase a comprobar si la contraseña es válida, lo que daría lugar a una diferencia en el tiempo de respuesta del servidor ya que si tanto el usuario como la contraseña son incorrectos, el servidor tardará menos en responder que cuando se detecta que la cuenta existe y, en consecuencia, tiene que validar su contraseña. Este tipo de comportamiento es el que se observa en el portal de inicio de sesión básico de Mendix.

Tras observar esta discrepancia, se procedió a crear un entorno de pruebas con una aplicación en la que se registraron los usuarios señalados en la siguiente imagen y se procedió a realizar un ataque de fuerza bruta incluyéndolos junto a otras cuentas que no existían en la aplicación:

Como se puede ver en la columna que indica el tiempo de respuesta del servidor, éste es diferente en los casos en los que los usuarios existen, siendo mayor que para aquellas cuentas no registradas en la aplicación del entorno de pruebas.

Con el objetivo de comprobar el punto exacto de la vulnerabilidad y si quienes hacen uso de Mendix podrían corregirla sin intervención del proveedor, se llevó a cabo un intento de modificación de la función VerifyPassword, pero este código está protegido con permisos de sólo lectura:

Alcance y reporte de la vulnerabilidad

Las pruebas se realizaron sobre las versiones 9 y 10 de Mendix, comprobando que en ambos casos la vulnerabilidad estaba presente y que en ese momento afectaba a cientos de aplicaciones públicas en internet según se pudo verificar a través de Censys.

Tras esto se procedió al reporte por primera vez el 19 de septiembre de 2023 a INCIBE. El día 13 de noviembre de 2023, INCIBE se pone en contacto con el equipo de Auditoría de Hispasec Sistemas para informar sobre la necesidad de realizar el reporte al ProductCERT de Siemens al ser ellos los responsables directos de Mendix. Finalmente, tras el debido intercambio de información entre ambas partes, la vulnerabilidad se publica el pasado 10 de septiembre de 2024.

El conjunto de versiones finalmente afectadas por la vulnerabilidad queda reflejado en la siguiente tabla:

Siemens recomienda no utilizar el mecanismo de inicio de sesión básico de la plataforma y, en su lugar, hacer uso de un módulo alternativo (SAML, MendixSSO, etc.), o un IdP propio.

Más información

  • Siemens Security Advisories
  • SSA-097435: Usernames Disclosure Vulnerability in Mendix Runtime
  • CVE Mitre
  • Tenable CVE-2023-49069

Acerca de Raquel

Raquel Gálvez Ha escrito 71 publicaciones.

Pentester. Cloud security specialist on the making.

  • View all posts by Raquel →
  • Blog

Compártelo:

  • Compartir en X (Se abre en una ventana nueva) X
  • Comparte en Facebook (Se abre en una ventana nueva) Facebook
  • Compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: Auditoría, General, Vulnerabilidades Etiquetado como: cve

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager
  • Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear
  • Crunchyroll investiga un presunto robo de datos tras la filtración de millones de tickets de soporte
  • Filtración en Navia expone datos personales de 2,7 millones de usuarios en EE.UU.
  • CVE-2026-3888 en Ubuntu: escalada a root aprovechando snap-confine y la limpieza de systemd-tmpfiles

Entradas recientes

  • Crunchyroll investiga un presunto robo de datos tras la filtración de millones de tickets de soporte
  • Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear
  • Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager
  • Filtración en Navia expone datos personales de 2,7 millones de usuarios en EE.UU.
  • Interlock explota como zero-day un fallo crítico de Cisco Secure FMC desde enero
  • CVE-2026-3888 en Ubuntu: escalada a root aprovechando snap-confine y la limpieza de systemd-tmpfiles
  • UAT-9244: ciberespionaje chino apunta a telecomunicaciones en Sudamérica con backdoors multiplataforma
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...