Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
abril
(Total:
21
)
- Europol cierra WebStresser; servicio de pago para ...
- Bloquear todos los subdominios de Facebook, Google...
- Diferencias entre Google Backup Sync y File Stream...
- Foto de WhatsApp permite detener tráficante de drogas
- Hackean un casino a través de un termómetro de una...
- Intel y Microsoft usarán la GPU integrada para bus...
- El FBI y el CERT advierten de ataques Rusos contra...
- Telegram entrega en broma las llaves de cifrado al...
- GrayKey, el gadget que usará la policía para desbl...
- Fabricantes de teléfonos Android mienten acerca de...
- Actualizaciones críticas para productos Microsoft,...
- Hackean cuenta Vevo de YouTube y borran temporalme...
- Disponible HandBrake 1.1.0: conversor libre archiv...
- El FBI desbloquea móviles con huellas de muertos
- Cuidado con lo que copias: caracteres de ancho cero
- Averigua modelo de móvil de otra persona con sólo ...
- Absuelven informático denunciado por reportar aguj...
- La Policía detiene a dos universitarios en Valenci...
- Vulnerabilidad crítica en el CMS Drupal
- DNS públicos de CloudFlare: 1.1.1.1 y 1.0.0.1
- Hackeadas 150 millones de cuentas de MyFitnessPal
-
▼
abril
(Total:
21
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Vulnerabilidad crítica en el CMS Drupal
jueves, 5 de abril de 2018
|
Publicado por
el-brujo
|
Editar entrada
El equipo de seguridad de Drupal anunció una vulnerabilidad de ejecución de código remoto (RCE) sin autenticación previa y sumamente crítica en el núcleo de Drupal CVE-2018-7600.
La vulnerabilidad permite a un atacante aprovechar múltiples vectores
de ataque y tomar el control completo de un sitio web. El equipo de
Drupal estima que, en el momento del anuncio, más de un millón de sitios
se ven afectados, alrededor del 9% de los sitios de Drupal. También
informaron que, según su conocimiento, no estaba siendo activamente
explotado. Esta vulnerabilidad fue descubierta por Jasper Mattsson afecta a Drupal 6-8.
El equipo de Drupal preanunció los parches la semana pasada cuando dijo que "los exploits podrían desarrollarse en cuestión de horas o días" después de la divulgación de hoy.
Si utilizas un sitio web con el CMS Drupal se recomienda actualizar de inmediato, debido a la gravedad de la vulnerabilidad que permite:
Los propietarios del sitio deben actualizar a una versión segura del núcleo de Drupal inmediatamente. Si bien los informes de que no hay exploits activos son reconfortantes, el anuncio atraerá mucha atención de los atacantes. Dada la naturaleza de la vulnerabilidad, habrá literalmente una carrera entre los propietarios del sitio actualizando y los atacantes descubriendo un exploit.
Aquí hay un resumen de alto nivel de las acciones impactadas y recomendadas de las versiones:
Al observar la diferencia de los parches proporcionados por el equipo de Drupal, revelan una nueva clase DrupalRequestSanitizer usada para limpiar la entrada del usuario.
Esta clase se usa para filtrar valores de la cadena de consulta, el cuerpo del mensaje y las cookies que comienzan con "#".
Aún no se ha hecho pública una prueba de concepto que demuestre el ataque, pero esperamos que esté disponible pronto.
Este ataque ha recibido el apodo de "Drupalgeddon 2". El Drupalgeddon anterior de 2014 era un SQL tan grave en este aspecto , y tuvo ataques automatizados contra sitios Drupal no reparados en cuestión de horas después de que se realizara el anuncio público de la vulnerabilidad.
Fuente:
https://www.wordfence.com/blog/2018/03/drupalgeddon2/
Traducción:
https://y2kwebs.com/2018/04/03/la-vulnerabilidad-de-drupal-core/
Vía
https://blog.segu-info.com.ar/2018/04/drupalgeddon2-vulnerabilidad-de-drupal.html
Drupalgeddon2
El equipo de Drupal preanunció los parches la semana pasada cuando dijo que "los exploits podrían desarrollarse en cuestión de horas o días" después de la divulgación de hoy.
Si utilizas un sitio web con el CMS Drupal se recomienda actualizar de inmediato, debido a la gravedad de la vulnerabilidad que permite:
- Acceso ilimitado (sin necesidad de autenticación).
- Se puede activar de forma remota (sin necesidad de acceso local).
- Hace que todos los datos sean accesibles (públicos y no públicos).
- No solo se puede acceder a los datos, sino también modificarlos o incluso eliminarlo.
- Pueden tomar el control del sitio objetivo
Los propietarios del sitio deben actualizar a una versión segura del núcleo de Drupal inmediatamente. Si bien los informes de que no hay exploits activos son reconfortantes, el anuncio atraerá mucha atención de los atacantes. Dada la naturaleza de la vulnerabilidad, habrá literalmente una carrera entre los propietarios del sitio actualizando y los atacantes descubriendo un exploit.
Aquí hay un resumen de alto nivel de las acciones impactadas y recomendadas de las versiones:
- Los sitios que ejecutan Drupal 8.x deben actualizarse a la versión 8.5.1
- Los sitios que ejecutan Drupal 7.x deben actualizarse a la versión 7.58
- Hay parches disponibles para las versiones 8.3.x y 8.2.x
- Los sitios con versiones al final de su vida útil necesitarán actualizarse a una versión compatible de Drupal.
- Drupal también anució los parches de la versión 6.x discontinuada en febrero de 2016.
Al observar la diferencia de los parches proporcionados por el equipo de Drupal, revelan una nueva clase DrupalRequestSanitizer usada para limpiar la entrada del usuario.
- Detalles técnicos de la vulnerabilidad: https://research.checkpoint.com/uncovering-drupalgeddon-2/
- proof-of-concept (PoC) exploit code para Drupalgeddon2 CVE-2018-7600 en GitHub.
// Sanitize unsafe keys from the request. require_once DRUPAL_ROOT . '/includes/request-sanitizer.inc'; DrupalRequestSanitizer::sanitize();
public static function sanitize() {
if (!self::$sanitized) {
$whitelist = variable_get('sanitize_input_whitelist', array());
$log_sanitized_keys = variable_get('sanitize_input_logging', FALSE);
// Process query string parameters.
$get_sanitized_keys = array();
$_GET = self::stripDangerousValues($_GET, $whitelist, $get_sanitized_keys);
if ($log_sanitized_keys && $get_sanitized_keys) {
_drupal_trigger_error_with_delayed_logging(format_string('Potentially unsafe keys removed from query string parameters (GET): @keys', array('@keys' => implode(', ', $get_sanitized_keys))), E_USER_NOTICE);
}
// Process request body parameters.
$post_sanitized_keys = array();
$_POST = self::stripDangerousValues($_POST, $whitelist, $post_sanitized_keys);
if ($log_sanitized_keys && $post_sanitized_keys) {
_drupal_trigger_error_with_delayed_logging(format_string('Potentially unsafe keys removed from request body parameters (POST): @keys', array('@keys' => implode(', ', $post_sanitized_keys))), E_USER_NOTICE);
}
// Process cookie parameters.
$cookie_sanitized_keys = array();
$_COOKIE = self::stripDangerousValues($_COOKIE, $whitelist, $cookie_sanitized_keys);
if ($log_sanitized_keys && $cookie_sanitized_keys) {
_drupal_trigger_error_with_delayed_logging(format_string('Potentially unsafe keys removed from cookie parameters (COOKIE): @keys', array('@keys' => implode(', ', $cookie_sanitized_keys))), E_USER_NOTICE);
}
$request_sanitized_keys = array();
$_REQUEST = self::stripDangerousValues($_REQUEST, $whitelist, $request_sanitized_keys);
self::$sanitized = TRUE;
}
}
Esta clase se usa para filtrar valores de la cadena de consulta, el cuerpo del mensaje y las cookies que comienzan con "#".
protected static function stripDangerousValues($input, array $whitelist, array &$sanitized_keys) {
if (is_array($input)) {
foreach ($input as $key => $value) {
if ($key !== '' && $key[0] === '#' && !in_array($key, $whitelist, TRUE)) {
unset($input[$key]);
$sanitized_keys[] = $key;
}
else {
$input[$key] = self::stripDangerousValues($input[$key], $whitelist, $sanitized_keys);
}
}
}
return $input;
}
}
Aún no se ha hecho pública una prueba de concepto que demuestre el ataque, pero esperamos que esté disponible pronto.
Este ataque ha recibido el apodo de "Drupalgeddon 2". El Drupalgeddon anterior de 2014 era un SQL tan grave en este aspecto , y tuvo ataques automatizados contra sitios Drupal no reparados en cuestión de horas después de que se realizara el anuncio público de la vulnerabilidad.
Fuente:
https://www.wordfence.com/blog/2018/03/drupalgeddon2/
Traducción:
https://y2kwebs.com/2018/04/03/la-vulnerabilidad-de-drupal-core/
Vía
https://blog.segu-info.com.ar/2018/04/drupalgeddon2-vulnerabilidad-de-drupal.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.