Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
agosto
(Total:
22
)
- Técnicas phishing utilizando texto invisible, Zero...
- La Bolsa de Nueva Zelanda (NZX) sufre ataque DDoS ...
- Filtradas 235 millones de cuentas de Instagram, Ti...
- Empleado de Tesla evitó ataque ransomware ruso
- Compañía aseguradora Mapfre también sufre de un at...
- Configuración Avanzada de CloudFlare
- Radar COVID: la aplicación de rastreo de contactos...
- Google anuncia sistema detección de terremotos en ...
- Múltiples actualizaciones de seguridad para Window...
- EmoCheck: Herramienta detección malware Emotet (tr...
- La ciudad de Lafayette también decide pagar el res...
- Publican PoC de grave vulnerabilidad en foros vBul...
- Alguien está controlando nodos de salida de Tor pa...
- China está bloqueando todo el tráfico HTTPS que us...
- Filtrados 20GB datos internos y confidenciales de ...
- Canon victima de un ataque del ransomware Maze
- Zoombombing con video porno incluido en el juicio ...
- Recibe consejos de seguridad del atacante después ...
- El ransomware NetWalker ha ganado más de 25 millon...
- Herramientas (programas) de borrado seguro discos ...
- Trump quiere prohibir TikTok en USA por motivos de...
- El líder de los culpables del mayor hackeo a Twitt...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Publican PoC de grave vulnerabilidad en foros vBulletin
martes, 11 de agosto de 2020
|
Publicado por
el-brujo
|
Editar entrada
Un investigador de seguridad publica detalles y código de explotación 0-day para el sistema de foros vBulletin.. El día cero es en realidad un bypass para un parche anterior de un día cero de vBulletin, con identificador, CVE-2019-16759, divulgado en septiembre de 2019 que aprovechaba una vulnerabilidad en las plantillas (templates). La vulnerabilidad del tipo RCE es ridículamente fácil de explotar. Basta una sola línea para ejecutar comandos remotos en un sistema remoto. La vulnerabilidad CVE ha recibido una puntuación (CVE score) de gravedad 9.8 sobre 10
Esta vulnerabilidad recibió una calificación de gravedad 'Crítica' de 9.8 / 10 debido a su facilidad de uso y su capacidad para ejecutar comandos de forma remota y sin autenticación previa en servidores vBulletin vulnerables.
bypass CVE-2019-16759 (patch, fix incompleto)
Un investigador de seguridad ha publicado detalles y código de explotación de prueba de concepto para una vulnerabilidad de día cero en vBulletin, uno de los programas de creación de foros más populares de la actualidad.
vBulletin es un software de foro en línea inmensamente popular utilizado por grandes marcas como Electronic Arts, Zynga, Sony, Pearl Jam, NASA, Steam y muchas más.
El día cero es un bypass para un parche de un día cero de vBulletin anterior, con identificador, CVE-2019-16759, divulgado en septiembre de 2019.
El día cero anterior permitía a los atacantes aprovechar un error en el sistema de plantilla vBulletin para ejecutar código malicioso y apoderarse de los foros sin necesidad de autenticarse en los sitios de las víctimas (un tipo de error llamado RCE previo a la autenticación).
Con esta vulnerabilidad, los atacantes podrían explotar de forma remota un error en el módulo PHP de vBulletin para ejecutar cualquier comando PHP en el servidor remoto sin iniciar sesión en el foro.
CVE-2019-16759 se reveló el 24 de septiembre de 2019 y se proporcionó un parche al día siguiente, el 25 de septiembre.
Nuevo parche de omisión de día cero 0-day CVE-2019-16759
Sin embargo, en una publicación de blog publicada el domingo por la noche, el investigador de seguridad con sede en Austin, Amir Etemadieh (@Zenofex en Twitter), dijo que el CVE-2019-16759 "era inadecuado para bloquear la explotación".
El investigador dijo que encontró una manera simple de evitar el parche y continuar explotando la misma vulnerabilidad CVE-2019-16759, y publicó tres pruebas de conceptos en Bash, Python y Ruby, para demostrar su punto. Y también módulo para MetasPloit:
Etemadieh no se comunicó ni notificó al equipo de vBulletin antes de hacer públicos sus hallazgos. MH Sub I, LLC, la compañía que comercializa el software del foro vBulletin, no ha devuelto una solicitud de comentarios.
"First processed by the template engine and then is output as a string of PHP code that is later ran through an eval() during the “rendering” process" 𝘦𝘷𝘢𝘭 What Can Go Wrong™
De cualquier manera, el nuevo código de día cero está en vivo y se ha compartido ampliamente en sitios de redes sociales como Reddit y Twitter, y dentro de comunidades de piratería alojadas en foros privados y canales de Discord.
La publicación del día cero de septiembre de 2019 desencadenó una ola masiva de ataques a vBulletin el año pasado, lo que provocó que muchas empresas revelaran violaciones de seguridad durante los meses siguientes.
Los foros, en general, son algunas de las tecnologías web más buscadas para hackear. La razón por la que los piratas informáticos ponen un manual en los foros tiene que ver con su propósito y los datos que pueden robar.
A diferencia de la mayoría de los sistemas de administración de contenido como WordPress, Drupal o Joomla, los foros en línea como vBulletin se crean con el único y principal propósito de administrar comunidades en línea y, como resultado, contienen grandes cantidades de datos personales.
Un sitio de WordPress se puede usar para ejecutar el sitio web de un planificador de bodas o de la oficina de un abogado, pero incluso los foros más humildes y sin importancia tienen miles de perfiles de usuarios registrados que contienen información confidencial del usuario, junto con publicaciones de usuarios, mensajes personales y, a veces, incluso información financiera, si los foros tienen funciones de pago por acceso.
Sin embargo, incluso si Etemadieh no dejó en claro si notificó al equipo de vBulletin sobre sus planes de revelar un día cero, el investigador dice que los propietarios de foros pueden evitar la explotación haciendo las siguientes modificaciones en la configuración de sus foros de discusión.
dork ; intext:"Powered by vBulletin"
PoC:
curl -s http://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'
curl -s http://EXAMPLE.COM/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=phpinfo();'
Este exploit es ridículamente fácil de usar y permite que cualquiera ejecute comandos de forma remota usando un solo comando de una línea que envía una solicitud POST a un servidor vBulletin, como se ilustra en la imagen a continuación.
Mitigación
- Ves al panel de control del administrador de vBulletin.
- Haz clic en "Configuración" en el menú de la izquierda y luego en "Opciones" en el menú desplegable.
- Elige "Configuración general" y luego haga clic en "Editar configuración"
- Busque "Deshabilitar PHP, HTML estático y la representación del módulo de anuncios", establezca en "Sí".
- Clic en Guardar"
Según Jeff Moss, también conocido como The Dark Tangent y creador de las conferencias de seguridad Black Hat y Defcon, el foro defcon.org fue atacado con este exploit tres horas después de su divulgación.
Se confirma que al menos un foro había sido objetivo del nuevo ataque, el foro de la conferencia de seguridad DEF CON, que acaba de concluir durante el fin de semana.
vBulletin publica una solución rápida para el error de día cero
Debido a la facilidad de uso y la gravedad de esta vulnerabilidad, algunos sitios decidieron postergar la presentación de informes hasta que hubiera un parche disponible.
A partir de esta tarde, vBulletin ha lanzado un parche que desactiva el módulo PHP en vBulletin para mitigar la vulnerabilidad.
"Todas las versiones anteriores deben considerarse vulnerables. Los sitios que ejecutan versiones anteriores de vBulletin deben actualizarse a vBulletin 5.6.2 lo antes posible. Para obtener más información sobre la actualización, consulte Descripción general rápida: Actualización de vBulletin Connect en los foros de soporte", el aviso de vBulletin notas.
vBulletin 5.6.0, 5.6.1, 5.6.2 Security Patch
vBulletin afirma que este módulo se eliminará por completo en la versión 5.6.4.
Para los usuarios que ejecutan servidores de producción, también puede mitigar la vulnerabilidad realizando los siguientes pasos:
- Pon el sitio en modo de depuración.
- Inicia sesión en AdminCP.
- Ves a Estilos -> Administrador de estilos.
- Abre la lista de plantillas para el estilo MASTER.
- Desplázate hasta la parte inferior donde dice Plantillas de módulo.
- Resalta el módulo widget_php.
- Haz clic en el botón Revertir.
- Esto eliminará completamente la plantilla de su sitio y hará que el módulo PHP no funcione.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.