Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
enero
(Total:
27
)
- ¿Phineas Fisher es detenido en España? No
- Nueva actualización ISO de BlackArch Linux 2017
- Google Chrome elimina el control de plugins
- Hashcat ya permite crackear el cifrado de disco co...
- Tener un contacto 'AA' en el móvil no sirve para n...
- WhatsApp informará de tu ubicación a los miembros ...
- Mozilla y Google actualizan sus navegadores: dispo...
- Gmail bloqueará por seguridad los archivos adjunto...
- Departamento de Policía pierde 8 años de evidencia...
- Lineage OS: el sucesor de CyanogenMod
- Nueva y sofisticada técnica de Phishing sobre Gmail
- 40 mil dólares de recompensa por descubrir fallo e...
- Graves vulnerabilidades en routers Zyxel distribui...
- OurMine hackeó la cuenta de Twitter del New York T...
- Hackean contraseña del jefe de Seguridad Informáti...
- Detenido en Barcelona un presunto ciberdelincuente...
- El primer cable Ethernet cat. 8 de Wireworld alcan...
- Google Maps también nos dirá la disponibilidad par...
- Raspberry Pi presenta el nuevo Compute Module 3
- Autor de vender un Keylogger que infectó a 16 mil ...
- Disponible actualización de WordPress 4.7.1
- Huawei supera a Samsung y ya lidera la venta de sm...
- La empresa que crackeó el iPhone de San Bernardino...
- Nuevas técnicas de Phishing usando documentos borr...
- Adobe actualiza Flash, Acrobat y Reader para corre...
- Un fallo de Chrome, Safari y Opera permite que rob...
- Kingston presenta el primer pendrive de 2TB
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
40 mil dólares de recompensa por descubrir fallo en Facebook vulnerable por ImageMagick
martes, 24 de enero de 2017
|
Publicado por
el-brujo
|
Editar entrada
El bug-hunter Andrew Leonov ha descrito cómo explotar un fallo
de ImageMagick para ejecutar código de forma remota en un servidor de
Facebook. El hacker Andrew Leonov (@ 4lemon) ha descrito cómo explotar la vulnerabilidad llamada ImageMagick para ejecutar código de forma
remota (RCE) en un servidor de Facebook.
El fallo ImageMagick, asignada como CVE-2016-3714, afecta al popular software de manipulación de imágenes, ImageMagick. El bug podría ser explotada por los hackers para hacerse cargo de los sitios web que ejecutan la ampliamente utilizada aplicación de mejora de la imagen. La vulnerabilidad de la aplicación ImageMagick permite a los atacantes ejecutar código arbitrario en los servidores web orientados que dependen de la aplicación para cambiar el tamaño o recortar las imágenes cargadas por el usuario.
El investigador ha detallado en un post el ataque y también proporcionó una hazaña de prueba de concepto para el hack, Facebook le ha otorgado la mayor recompensa hasta ahora, US $ 40.000.
"Érase una vez el sábado en octubre que estaba probando algún gran servicio (no Facebook) cuando alguna redirección me siguió en Facebook. Era un diálogo "Compartir en Facebook": "escribió Leonov.
Https://www.facebook.com/dialog/feed?app_id=APP_ID&link=link.example.tld&picture=http%3A%2F%2Fattacker.tld%2Fexploit.png&name=news_name&caption=news_caption&description=news_descriotion&redirect_uri=http%3A%2F% 2Fwww.facebook.com & ext = 1476569763 & hash = Aebid3vZFdh4UF1H
"Lo que muchos de ustedes pudieron ver. Si miramos más de cerca podemos ver que un parámetro `picture` es una url. Pero no hay url de imagen en el contenido de la página como se mencionó anteriormente ", agregó Leonov.
https://external.fhen1-1.fna.fbcdn.net/safe_image.php?d=AQDaeWq2Fn1Ujs4P&w=158&h=158&url=https%3A%2F%2Fwww.google.com%2Fimages%2Ferrors%2Frobot.png&cfs=1&upscale=1&_nc_hash=AQD2uvqIgAdXgWyb
El experto ha descubierto la vulnerabilidad luego de que un servicio lo redireccionó a la plataforma de Facebook, inicialmente estaba convencido de que había descubierto una vulnerabilidad de falsificación de solicitud de servidor.
"En primer lugar pensé en algún tipo de problema SSRF. Pero las pruebas mostraron que url de este parámetro solicitado desde 31.13.97. * Red por facebookexternalhit / 1.1. "
Después de probar la aplicación, el experto ideó el siguiente flujo de trabajo:
La gestión de la falla fue perfecta, el experto informó de la cuestión a Facebook a través del programa de recompensas de insectos en octubre y el gigante de TI lo arregló en menos de tres días.
Fuentes:
http://4lemon.ru/2017-01-17_facebook_imagetragick_remote_code_execution.html
El fallo ImageMagick, asignada como CVE-2016-3714, afecta al popular software de manipulación de imágenes, ImageMagick. El bug podría ser explotada por los hackers para hacerse cargo de los sitios web que ejecutan la ampliamente utilizada aplicación de mejora de la imagen. La vulnerabilidad de la aplicación ImageMagick permite a los atacantes ejecutar código arbitrario en los servidores web orientados que dependen de la aplicación para cambiar el tamaño o recortar las imágenes cargadas por el usuario.
El investigador ha detallado en un post el ataque y también proporcionó una hazaña de prueba de concepto para el hack, Facebook le ha otorgado la mayor recompensa hasta ahora, US $ 40.000.
"Érase una vez el sábado en octubre que estaba probando algún gran servicio (no Facebook) cuando alguna redirección me siguió en Facebook. Era un diálogo "Compartir en Facebook": "escribió Leonov.
Https://www.facebook.com/dialog/feed?app_id=APP_ID&link=link.example.tld&picture=http%3A%2F%2Fattacker.tld%2Fexploit.png&name=news_name&caption=news_caption&description=news_descriotion&redirect_uri=http%3A%2F% 2Fwww.facebook.com & ext = 1476569763 & hash = Aebid3vZFdh4UF1H
"Lo que muchos de ustedes pudieron ver. Si miramos más de cerca podemos ver que un parámetro `picture` es una url. Pero no hay url de imagen en el contenido de la página como se mencionó anteriormente ", agregó Leonov.
https://external.fhen1-1.fna.fbcdn.net/safe_image.php?d=AQDaeWq2Fn1Ujs4P&w=158&h=158&url=https%3A%2F%2Fwww.google.com%2Fimages%2Ferrors%2Frobot.png&cfs=1&upscale=1&_nc_hash=AQD2uvqIgAdXgWyb
El experto ha descubierto la vulnerabilidad luego de que un servicio lo redireccionó a la plataforma de Facebook, inicialmente estaba convencido de que había descubierto una vulnerabilidad de falsificación de solicitud de servidor.
"En primer lugar pensé en algún tipo de problema SSRF. Pero las pruebas mostraron que url de este parámetro solicitado desde 31.13.97. * Red por facebookexternalhit / 1.1. "
Después de probar la aplicación, el experto ideó el siguiente flujo de trabajo:
- Obtiene el parámetro `picture` y lo solicita - esta solicitud es correcta y no es vulnerable
- La imagen recibida pasa en la instancia del convertidor que utilizó la biblioteca ImageMagick vulnerable
La gestión de la falla fue perfecta, el experto informó de la cuestión a Facebook a través del programa de recompensas de insectos en octubre y el gigante de TI lo arregló en menos de tres días.
Fuentes:
http://4lemon.ru/2017-01-17_facebook_imagetragick_remote_code_execution.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.