Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
18 mil dólares de premio por encontrar grave fallo en GitHub
viernes, 17 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
GitHub recientemente concedió 18.000 dólares a un
investigador alemán (Markus Fenske aka @iblue) después encontrar y reportar un error en la plataforma de GitHub Enterprise, la consola de gestión, que podría haber resultado en
la ejecución remota de código (RCE). La compañía corrigió la
vulnerabilidad a finales de enero, pero las noticias de la falla no
salieron a la superficie hasta esta semana cuando GitHub y Markus
Fenske, un investigador de seguridad alemán independiente lo han
revelado.
GitHub Enterprise es una versión local de GitHub.com que se puede utilizar para implementar un servicio GitHub en la red local de su organización. La vulnerabilidad es una combinación de dos errores,.
Un problema se deriva del hecho de que se estaba utilizando un valor estático para firmar criptográficamente el secreto de sesión de Ruby on Rails para la consola. Se supone que el valor secreto es un valor generado aleatoriamente por máquina usado para firmar la cookie, no un valor estático.
GitHub reconoció el martes que el secreto estático sólo se supone que se utilizará para pruebas y desarrollo, pero "un cambio no relacionado de permisos de archivo impidió que el secreto de sesión (y aleatoriamente generado) se utilizara".
"Para propósitos de prueba lo reemplazaron con un valor estático y olvidaron cambiarlo de nuevo", dijo Fenske. En el entorno de producción, había un mecanismo que debería haberlo reemplazado con un valor aleatorio. Pero no funcionó."
Aunque GitHub no debería haber estado usando un secreto estático para firmar cookies que contienen datos de sesión, el otro problema, dice Fenske, es que los datos de sesión podrían ser serializados con Marshal. Marshal, una biblioteca que convierte colecciones de objetos Ruby en una secuencia de bytes, tiene un método, .load, que puede devolver el resultado de los datos convertidos serializados.
Como señala Fenske, la documentación en torno a Marshal.load dice que "nunca transmita datos no confiables (incluyendo la entrada suministrada por el usuario) a este método", pero eso es lo que GitHub estaba haciendo.
Al conocer el secreto, un atacante podría haber construido una cookie, deserializada por Marshal.load, y engañar GitHub con la ejecución de cualquier código que quisiera.
"Debido a que el secreto es conocido, se puede crear una firma válida y pasar datos arbitrarios a Marshal.load, lo que conduce a la ejecución remota de código", dijo Fenske.
Dijo que estaba inspirado para empujar a GitHub Enterprise después de tropezar con un blogpost por el hacker taiwanés Orange Tsai sobre una inyección de SQL que encontró en la plataforma.
"Alrededor de dos minutos después de descodificar la fuente y abrir el primer archivo (config.ru) de la primera aplicación (la interfaz de gestión), me di cuenta de la vulnerabilidad", dijo Fenske.
GitHub arregló la vulnerabilidad el 31 de enero cuando eliminó GitHub Enterprise 2.8.7. Ahora, el servicio predeterminado es un secreto de sesión generado al azar si no se encuentra el secreto de sesión configurado inicialmente.
Fue un cambio bastante rápido para la empresa; El parche llegó sólo cinco días después de que Fenske informó sobre el problema y se ganó 10.000 dólares, la recompensa más alta que la compañía da a través de su programa de recompensas de errores (Bug Bountys), y un lugar en su Salón de la Fama.
"Trabajar con GitHub es realmente agradable", dijo Fenske, "Para una empresa tan grande, su velocidad es increíble".
El investigador no tenía ni idea cuando presentó el error, sin embargo, que la empresa estaba en medio de un periodo de recompensa promocional de errores. La compañía anunció la promoción, que se extendió de enero a febrero, para celebrar el tercer aniversario de su programa de recompensas de errores con HackerOne.
Después de enviar un borrador de su revelación a la compañía esta semana, Fenske descubrió que su error era lo suficientemente grave como para obtener una recompensa adicional de $ 8.000 y el segundo lugar en el concurso.
"Estaba escribiendo mi artículo y envié a GitHub un borrador para verlo, y la respuesta llegó en cuestión de minutos, diciéndome que puedo publicar lo que me gusta y que me dieron más dinero", dijo, "no sabía nada Que concurso extra y fue muy agradablemente sorprendido. "
El fallo de Fenske fue uno de los tres GitHub arreglados en su producto Enterprise para calificar para dinero adicional de recompensas de bugs. La compañía también corrigió dos errores de bypass de autenticación SAML en el servicio.
Fenske dijo que la última versión de GitHub Enterprise usa un secreto que tiene 16 bytes aleatorios escritos en hexadecimal.
"Rápidamente calculé que el cracking tomará unos 469142742208 gigayears en una instancia de 8 GPU (para comparación: The Sun desaparecerá en 7.7 gigayears). Creo que es seguro ahora.
Fuente:
https://threatpost.com/github-code-execution-bug-fetches-18000-bounty/124378/
GitHub Enterprise es una versión local de GitHub.com que se puede utilizar para implementar un servicio GitHub en la red local de su organización. La vulnerabilidad es una combinación de dos errores,.
Un problema se deriva del hecho de que se estaba utilizando un valor estático para firmar criptográficamente el secreto de sesión de Ruby on Rails para la consola. Se supone que el valor secreto es un valor generado aleatoriamente por máquina usado para firmar la cookie, no un valor estático.
GitHub reconoció el martes que el secreto estático sólo se supone que se utilizará para pruebas y desarrollo, pero "un cambio no relacionado de permisos de archivo impidió que el secreto de sesión (y aleatoriamente generado) se utilizara".
"Para propósitos de prueba lo reemplazaron con un valor estático y olvidaron cambiarlo de nuevo", dijo Fenske. En el entorno de producción, había un mecanismo que debería haberlo reemplazado con un valor aleatorio. Pero no funcionó."
Aunque GitHub no debería haber estado usando un secreto estático para firmar cookies que contienen datos de sesión, el otro problema, dice Fenske, es que los datos de sesión podrían ser serializados con Marshal. Marshal, una biblioteca que convierte colecciones de objetos Ruby en una secuencia de bytes, tiene un método, .load, que puede devolver el resultado de los datos convertidos serializados.
Como señala Fenske, la documentación en torno a Marshal.load dice que "nunca transmita datos no confiables (incluyendo la entrada suministrada por el usuario) a este método", pero eso es lo que GitHub estaba haciendo.
Al conocer el secreto, un atacante podría haber construido una cookie, deserializada por Marshal.load, y engañar GitHub con la ejecución de cualquier código que quisiera.
"Debido a que el secreto es conocido, se puede crear una firma válida y pasar datos arbitrarios a Marshal.load, lo que conduce a la ejecución remota de código", dijo Fenske.
Dijo que estaba inspirado para empujar a GitHub Enterprise después de tropezar con un blogpost por el hacker taiwanés Orange Tsai sobre una inyección de SQL que encontró en la plataforma.
"Alrededor de dos minutos después de descodificar la fuente y abrir el primer archivo (config.ru) de la primera aplicación (la interfaz de gestión), me di cuenta de la vulnerabilidad", dijo Fenske.
GitHub arregló la vulnerabilidad el 31 de enero cuando eliminó GitHub Enterprise 2.8.7. Ahora, el servicio predeterminado es un secreto de sesión generado al azar si no se encuentra el secreto de sesión configurado inicialmente.
Fue un cambio bastante rápido para la empresa; El parche llegó sólo cinco días después de que Fenske informó sobre el problema y se ganó 10.000 dólares, la recompensa más alta que la compañía da a través de su programa de recompensas de errores (Bug Bountys), y un lugar en su Salón de la Fama.
"Trabajar con GitHub es realmente agradable", dijo Fenske, "Para una empresa tan grande, su velocidad es increíble".
El investigador no tenía ni idea cuando presentó el error, sin embargo, que la empresa estaba en medio de un periodo de recompensa promocional de errores. La compañía anunció la promoción, que se extendió de enero a febrero, para celebrar el tercer aniversario de su programa de recompensas de errores con HackerOne.
Después de enviar un borrador de su revelación a la compañía esta semana, Fenske descubrió que su error era lo suficientemente grave como para obtener una recompensa adicional de $ 8.000 y el segundo lugar en el concurso.
"Estaba escribiendo mi artículo y envié a GitHub un borrador para verlo, y la respuesta llegó en cuestión de minutos, diciéndome que puedo publicar lo que me gusta y que me dieron más dinero", dijo, "no sabía nada Que concurso extra y fue muy agradablemente sorprendido. "
El fallo de Fenske fue uno de los tres GitHub arreglados en su producto Enterprise para calificar para dinero adicional de recompensas de bugs. La compañía también corrigió dos errores de bypass de autenticación SAML en el servicio.
Fenske dijo que la última versión de GitHub Enterprise usa un secreto que tiene 16 bytes aleatorios escritos en hexadecimal.
"Rápidamente calculé que el cracking tomará unos 469142742208 gigayears en una instancia de 8 GPU (para comparación: The Sun desaparecerá en 7.7 gigayears). Creo que es seguro ahora.
Fuente:
https://threatpost.com/github-code-execution-bug-fetches-18000-bounty/124378/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.