Archives for 

vulnerabilidad

PoC: Vulnerabilidad de Skype que permite la inyeccion de codigo HTML

Cada vez mas va en aumento el numero de usuarios de Skype, desde que murio Messenger el pasado 15 de marzo, muchos de los usuarios se vieron “obigados” a cambiarse a skype, si querian seguir usando un servicio similar al obsoleto  y anticuado Msn Messenger. Sin embargo, a mayor cantidad de usuarios de la aplicacion (Skype) mayor son los numeros de ojos investigando el funcionamiento de la misma tratando de encontrar fallas de seguridad que se puedan explotar.

En securityTube, hace poco publicaron un video donde se muestra una pequeño demo de una vulnerabilidad en skype que permite la inyeccion de codigo HTML, es un video bastante ilustrativo y claro que te enseñara como funciona la vulnerabilidad y como explotarla.

Sin mas preambulo, comparto el video con ustedes:

httpv://www.youtube.com/watch?v=7itHsQR6824

Video: Como infectar sitios de WordPress con una Webshell

wordpress

Una de las tantas formas para vulnerar sitios web, es inyectando una webshell en el servidor donde esta alojada la pagina victima, de esta manera y con un poco de suerte podemos obtener acceso al servidor y comprometerlo seriamente.

Leyendo mis feeds, me encontre con este video el cual explica de manera muy facil, detallada y a modo de ejemplo como “Hackearse” sitios desarrollados en WordPress que esten usando el plugin “File uploader”
httpv://www.youtube.com/watch?v=Li1B9Q9-CZA

Si bien este tipo de intrusion se pueden prevenir con una buena configuracion en WordPress y el  servidor, existen miles de sitios en Internet los cuales pueden ser vulnerados de esta forma tan sencilla y poner en riesgo toda su informacion.

 

Descubren 0-Day en routers Linksys

linksys

Un grupo de investigadores llamado DefenseCode han descubierto una grave vulnerabilidad en el firmware de los router Linksys, la cual permite a un atacante obtener acceso root remotamente.

Este grupo investigador  se comunico con  Cisco  y le compartieron  una descripción detallada de la vulnerabilidad junto con el exploit PoC para explotarla. Cisco dijo que la vulnerabilidad ha sido resuelta ya en la última versión de firmware, (4.30.14) aunque  todas las versiones anteriores siguen siendo vulnerables.

Dicha vulnerabilidad es demasiado grave ya que alrededor del mundo hay mas de 70.000 routers Linkys en muchos hogares del mundo, y si no se actualizan estarian en riesgo de tener futuros dolores de cabeza.

La vulnerabilidad fue descubierta durante una evaluación de seguridad del router linksys para un cliente. Cisco  lo llevó a los investigadores que tardaron solo 12 días para desarrollar un exploit totalmente funcional. Eso incluye  el hack de hardware para la depuración router, análisis de vulnerabilidad, análisis de la memoria y el desarrollo de exploit.

A continuacion comparto un video donde se encuentra la PoC (Prueba de concepto) de este fallo de seguridad:

httpv://www.youtube.com/watch?v=cv-MbL7KFKE

PoC: Elevación de privilegios en el kernel Linux

Hace poco me entero de una nueva vulnerabilidad en el kernel de Linux, esta vez se trata de una vulnerabilidad, la cual permite escalar privilegios localmente en un sistema que tenga el kernel de Linux 2.6

El fallo fue descubierto por Jüri Aedla y  se debe a una incorrecta comprobación de privilegios al abrir el ‘/proc/#pid#/mem‘ de un proceso.

La informacion completa del fallo puede encontrarse en este link, alli explican paso a paso en que consiste la vulnerabilidad y como explotarla.

Esta es una vulnerabilidad grave, ya que  cualquier persona autorizada podria acceder como ROOT a cualquier sistema (obviamente que sea vulnerable) tan solo con estar fisicamente en el equipo y ejecutar el exploit.

En RinconInformatico.NET, se hizo la prueba de concepto con el fin de verificar  que tan facil seria para un atacante obtener una consola de root, y la verdad es que es bastante sencillo.

Se deben seguir los siguientes pasos:

  1. Se obtiene el codigo del exploit, elaborado en C, denominado por el autor como mempodipper
  2. Teniendo el codigo fuente del script, se procede a compilarlo:

    $ gcc mempodipper.c -o mempodipper

  3. Despues de compilar, solo resta ejecutar el binario y esperar  el resultado:
./mempodipper
Si todo ha salido bien, obtendremos root en unos pocos segundos:

 

Afortunadamente, las bondades del software libre permite que el bug sea corregido en tiempo record, aqui puedes ver el parche desarrollado por Linus Torvalds el cual soluciona la vulnerabilidad.

Solo queda esperar a que las diferentes distribuciones empaqueten la nueva version incluyendo el parche y actualizar de inmediato. Por su parte el proyecto Debian ya parcho casi todas las versiones, solo falta la version de wheezy, para la cual se debe esperar 10 dias a que la version en SID (ya parchada)  pase a testing.

Nuevas vulnerabilidades en OpenFire <=3.6.4

openfire 3.6.4

OpenFire, es una solucion libre  muy utilizada en el ambiente laboral  para aspectos de Colaboración (Chat, envio de archivos, salones de conferencias) que usa el protocolo Jabber (si el mismo de Google Talk) para proveer a sus usuarios de servicios de mensajeria instantanea, es extensible a hacer video conferencia y se puede integrar con Asterisk para hacer llamadas. Anteriormente aqui en RinconInformatico.NET hemos escrito algunas entradas sobre esta magnifica herramienta.

Sin embargo, reciemente se han descubierto algunos fallos GRAVES de seguridad en la ultima version (3.6.4), los cuales permiten a  un atacante  ejecutar funciones como un usuario autenticado y hacer peticiones al servidor. El ataque funciona mediante la inclusión de algunos enlaces  de secuencia de comandos en una página que tiene acceso a un sitio al que el usuario se conoce (O se supone) que han sido autenticados. Una explotación exitosa de estas vulnerabilidades podría resultar en,  comprometer toda la aplicacion, el robo de credenciales de autenticación basado en cookies, redirección de la página arbitraria, la divulgación o modificación de datos sensibles y ataques de phishing.

En exploit-db se ha publicado toda la informacion del fallo de seguridad, y una prueba de concepto.  Alli nos muestran claramente como de una forma muy sencilla se puede explotar la vulnerabilidad y comprometer la seguridad del sistema.

Recomendamos a todos aquellos que usen openfire estar pendiente de la pagina oficial,  esperando la solucion a este grave fallo.