Compilado de enlaces y vulnerabilidades

¡Hola a todos!

Vengo a ustedes con un compilado de enlaces y vulnerabilidades. Para los que se perdieron el anterior, este va a ser el nuevo formato para las entradas mas comunes.

A por las vulnerabilidades:

  • BMW Actualiza sus… autos. Vulnerabilidad permitiría la apertura del automovil. (Cortesía de una al día, un gran recurso.)
  • Symantec Encryption Management Server – Ejecución remota de código, en un producto de seguridad.
  • ManageEngine – Mas vulnerabilidades en este software, que parece destinado al fracaso (al menos en áreas de seguridad.) Ésta es la parte 12 de una serie de anuncios publicados por este mismo autor.
  • Windows Server 2003 – Vulnerabilidad que permitiría escalar privilegios.
  • PrestaShop – Cross Site Scripting. Esto permitiría atacar al administrador del sitio para potencialmente obtener sus privilegios.

Un abrazo grande,
Pedro

Compilado de enlaces y vulnerabilidades

Hola a todos.

Este es un compilado de enlaces como los que comparto siempre, pero con una diferencia en el formato que voy a aplicar de ahora en mas, provisto que tenga tiempo y se me den las bolas: va a incluir una sección con mis vulnerabilidades favoritas.

Estas vulnerabilidades son publicadas en distintos sitios web y/o listas de distribución. No es nada especial en el sentido de que no va a tener ninguna vulnerabilidad no reportada, pero puede llegar a ser de interés para mantenerse al día con esas cosas, ¿Eh?.

Sin mas, de enlaces, un compilado:

Vulnerabilidades para el recuerdo:

  • CatBotSQL Injection – Una vulnerabilidad de inyección SQL en un “laser para entretener gatos automático”.
  • Simple Security – XSS – Una vulnerabilidad en un módulo de wordpress (hay muchísimas de estas) llamado “Simply Security”. Lo irónico es que esta vulnerabilidad permita a un atacante tomar control sobre el blog, cosa que no sería posible si no hubieran instalado este plugin de “seguridad”.
  • RedStar – Privilege Escalation: I, II, III – Tres vulnerabilidades que permiten a un atacante escalar privilegios en el sistema operativo coreano.
  • ManageEngine - Administrator Account Creation + Remote Code Execution – ManageEngine es un motor que permite administrar las computadoras de una empresa. Penetrar la seguridad de el servidor ManageEngine de una compañía, por lo tanto, es un tema serio, y estas vulnerabilidades permiten a un atacante crear una cuenta de admin/ejecutar código remotamente.
  • N-Central – Remote Code Execution + Arbitrary File Read – Esta vulnerabilidad, encontrada por uno de mis colegas de Security-Assessment.com, es similar a la de arriba, ya que N-Central y ManageEngine son parecidos en su funcionalidad.

Un abrazo grande,
Pedro

Un poco de historia.

Este es un artículo que tiene la intención de describir el porque de la paranoia en la comunidad informática en general en los tratos con las agencias de tres o cuatro letras. También tiene la intención de detallar, para aquellos que quizás no formen parte de la comunidad informática, el porque es importante manejarse con un buen grado de “OPSEC”, o “seguridad operacional”, incluso aunque uno no esté haciendo nada particularmente nefasto. El principal problema es la falta de comunicación y entendimiento entre diversos grupos, y para aportar mi grano de arena, debo decir que yo entiendo que las personas que integran un grupo no son una reflexión de las acciones que un grupo toma; y sinceramente creo que las compañías o agencias detrás de los arrestos que voy a resumir a continuación genuinamente actúan con el interés común en mente.

Lo que sigue a continuación es una lista de gente que fue arrestada y/o procesada en los últimos cinco años. Cada uno muestra diversos grados de inmadurez y falta de respeto por la autoridad, y están listados de peorcito a mejorcito.

Sigue leyendo

Compilado de enlaces

Hola hola,

Como ya es un clasico de todos los tiempos, este es un compilado de enlaces mas, que seguramente se tratara de seguridad informatica.

Un abrazo grande,
Pedro

Compilado de Enlaces

Hola a todos!

Un compilado de enlaces mas, como siempre, enlaces varios sobre seguridad!

Un abrazo!
Pedro

Compilado de enlaces

Hola a todos!

Este es un compilado de enlaces mas.

Un abrazo,
Pedro

Compilado de enlaces

Buenas buenas…

Este es un compilado de enlaces.

Un abrazo,
Pedro

Compilado de enlaces.

Hola a todos!

Este es el compilado de enlaces numero mil quinientos treinta y cuatro del mes. Mirando por arriba los links que voy a poner se va a tratar sobre seguridad informatica.

Un abrazo,
Pedro

Compilado de enlaces

大家好, hola a todos!

Este es un compilado de enlaces mas para sumar a la larga lista de compilados de enlaces que venimos compilando por aca.

Eso es todo!

再见!
小佩

Hackeando con matemáticas y números.

Esto podría ser aparente para cualquiera que haya estado trabajado en seguridad por algún tiempo, pero yo (siendo un noob) recientemente descubrí una propiedad muy interesante respecto a los números.

Consideremos en código a continuación:

    <?php
    $amount = $_GET['amount'];
    $price = '300';
    $user_balance = user_balance_get();

    // Actualizamos el balance del usuario para reflejar la compra.
    $user_balance = $user_balance - ($price * $amount);
    user_balance_set($user_balance);

Los números tienen una gran cantidad de propiedades que tenemos que considerar a la hora de testear la seguridad de una aplicación, que, nuevamente, son obvias para la gente inteligente pero siempre es importante repetir para aclarar.

  •  Multiplicar un número negativo por un número positivo nos va a dar como resultado un número negativo.
  • Al sumar un número positivo con un número negativo, se substraerá el valor absoluto del número negativo al número positivo. (por ej. 300 + (-200) va a dar como resultado 100.)
  • Lo inverso tambien es cierto. Restar un número negativo a un número positivo resultará en una suma.

Cosas básicas. Aplicar esto a la seguridad informática, sin embargo, es interesante. Viendo el código que escribí mas arriba, y habiendo mencionado los hechos que acabo de mencionar, debería ser aparente que el código es vulnerable.

La línea de código responsable de actualizar el balance de los usuarios (una operación muy riesgosa, desde el punto de vista de la seguridad) es:

    $user_balance = $current_user_balance - ($price_of_item * $user_submitted_quantity)

Esto es interesante porque nos permite aumentar el balance del atacante enviando números negativos. Si ponemos -1 en la cantidad, por ejemplo, sucedería lo siguiente:

    $user_balance = 1000 - (300 * -1)
    $user_balance = 1000 - ( -300 )
    $user_balance = 1300

Ka-ching! Así da gusto ir a comprar cosas.

El nuevo balance es mayor que el balance anterior, lo que significa que logramos una ganancia con esa compra. Otra situación que puede demostrarse como muy enriquecedora para nosotros como atacantes, es si pudieramos transferir plata entre diferentes usuarios (como por ejemplo, el sistema de transferencias de paypal, o un banco).

Consideremos el siguiente código:

    <?php
    $receiver = User(id=1);
    $sender = User(id=2);

    $amount = $_GET['amount'];

    $receiver->balance_set($receiver->balance + $amount);
    $sender->balance_set($sender->balance - $amount);

Parece bastante sencillo, y no particularmente inseguro. Poniendo un número negativo en el parametro “amount”, sin embargo, va a causar que el balance de la persona que reciba la transferencia disminuya, mientras que el balance de la persona que envía el dinero aumentará. En una manera muy real, el emisor esta robando dinero del receptor.

Antes de cerrar el post, otras cosas que pueden ser interesantes cuando lidiamos con aplicaciones son:

  • Integer overflows. Enviar un número muy grande (o muy pequeño, en los negativos), puede tener como consequencia que evitemos filtros como “solo números menores a X”, o viceversa.
  • Checkear que la aplicación no acepte operaciones matemáticas en lugar de números, como por ejemplo “10 + 10 + 10 + 10″
  •  A veces las aplicaciones pueden checkear por algo, por ejemplo, que el número sea menor a 50, y luego convierten el número a su valor absoluto. En esos casos, puedes enviar un gran número negativo y evitar el filtro.

Un abrazo grande,
Pedro