Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
abril
(Total:
69
)
- Elon Musk quiere que Twitter gane más dinero. Para...
- Declaración por el Futuro de Internet de Europa y ...
- Cómo bloquear llamadas no deseadas en Android
- Organismos gubernamentales de Perú víctimas del ra...
- Telefónica cierra Tuenti y migra sus clientes a O2
- La Play Store obliga a las aplicaciones a revelar ...
- Google ya acepta peticiones para eliminar datos pe...
- Amazon es acusada de compartir tus conversaciones ...
- Microsoft descubre vulnerabilidades de escalada de...
- Facebook reconoce que no sabe dónde van nuestros d...
- HTTPA es el protocolo sucesor de HTTPS
- 8 detenidos por desviar dinero de nónminas de trab...
- Grupo de ransomware Stormous afirma haber hackeado...
- ¿Qué puede llegar a saber el navegador sobre ti?
- Elon Musk compra Twitter por 44.000 millones de dó...
- LinkedIn a la cabeza del top ten de marcas suplant...
- El operador de varias webs de descargas y streamin...
- 2 de cada 3 teléfonos Android eran vulnerables eje...
- Apple censurará desnudos que se envíen al iPhone d...
- DDoSecrets ha filtrado cientos de GB de datos ruso...
- Google Play prohibirá las aplicaciones de grabació...
- Varias apps de videoconferencia te escuchan inclus...
- F-Droid, una buena alternativa a la Google Play Store
- Proyecto de cargador único para la Unión Europea: ...
- Vulnerabilidades en UEFI afectan varios modelos de...
- Supuesta vulnerabilidad en 7-Zip para Windows perm...
- El troyano «Fakecalls» imita las conversaciones te...
- Cómo proteger el iPhone de spyware avanzado
- Manual completo para saber si tu teléfono ha sido ...
- Octo es un nuevo y avanzado troyano bancario para ...
- T-Mobile trató de comprar sus datos robados pero l...
- Desvelan informe de espionaje masivo a líderes y a...
- PowerToys para Windows 10 y 11
- Los rostros de millones de ciudadanos europeos en ...
- La junta directiva de Twitter amenaza a Elon Musk ...
- GitHub descubre docenas de organizaciones afectada...
- Elon Musk quiere comprar Twitter por 43.000 millon...
- Intento de ciberataque Ruso contra un proveedor de...
- Windows 3.1 cumple 30 años
- Vulnerabilidad crítica en RPC de Windows
- El vídeo completo de la presentación de Windows 95
- Microsoft desarticula la botnet ZLoader, utilizada...
- 6 aplicaciones antivirus falsas capaces de robar d...
- Malware QBot se distribuye ahora en formato Window...
- Microsoft acusa a China sobre los últimos ataques ...
- Raspberry Pi elimina por seguridad el usuario por ...
- El FBI hace oficial el cierre de RaidForums y la d...
- Grave vulnerabilidad en móviles Samsung permite ma...
- Microsoft impide múltiples ciberataques rusos cont...
- Anonymous hackea las cámaras de seguridad del Kremlin
- La Play Store de Google ocultará las aplicaciones ...
- Un alemán de 60 años se vacuna contra el Covid 90 ...
- Espionaje masivo en cientos de aplicaciones de Goo...
- Un fallo informático permite a 300 delincuentes el...
- Una pista en Alemania provocó la caída del mercado...
- El FBI desmantela la principal botnet Rusa
- Windows 11 prepara un gran avance en seguridad, pe...
- Twitter está trabajando en un botón para editar tw...
- La Policía de Alemania cierra el mercado negro ile...
- Anonymous publica los datos personales de 120.000 ...
- Hackean varios canales de Youtubers musicales de Vevo
- Hackean MailChimp y lo usan para robar criptomoned...
- Elon Musk se convierte en el mayor accionista de T...
- Cómo encontrar un móvil perdido o robado con Android
- Abrir cualquier documento PDF, DOC o imagen de for...
- Programas gratuitos para hacer copias de seguridad...
- Principales características del Ransomware LockBit...
- La Policía de Londres presenta cargos contra 2 de ...
- Un ciberataque al grupo Iberdrola deja expuestos l...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Microsoft descubre vulnerabilidades de escalada de privilegios en Linux
Microsoft ha descubierto varias vulnerabilidades, denominadas colectivamente Nimbuspwn, que podrían permitir a un atacante elevar los privilegios a root en muchos puntos finales de escritorio de Linux. Las vulnerabilidades se pueden encadenar para obtener privilegios de raíz en los sistemas Linux
Nimbuspwn, una vulnerabilidad en networkd-dispatcher que permite ejecutar comandos como root
Microsoft ha descubierto varias vulnerabilidades, denominadas colectivamente Nimbuspwn, que podrían permitir a un atacante elevar los privilegios a root en muchos puntos finales de escritorio de Linux. Las vulnerabilidades se pueden encadenar para obtener privilegios de raíz en los sistemas Linux, lo que permite a los atacantes implementar cargas útiles, como una puerta trasera raíz, y realizar otras acciones maliciosas a través de la ejecución arbitraria de código raíz. Además, las vulnerabilidades de Nimbuspwn podrían aprovecharse potencialmente como un vector para el acceso a la raíz por parte de amenazas más sofisticadas, como malware o ransomware, para lograr un mayor impacto en los dispositivos vulnerables.
Descubrimos las vulnerabilidades al escuchar mensajes en System Bus mientras realizamos revisiones de código y análisis dinámicos en servicios que se ejecutan como raíz, y notamos un patrón extraño en una unidad systemd llamada networkd-dispatcher.
El proceso en segundo plano asociado con networkd-dispatcher se ejecuta como root y escucha eventos a través del D-Bus. El servicio systemd-networkd envía información sobre eventos relacionados con el cambio de estado de las conexiones de red. El problema es que los usuarios sin privilegios pueden generar un evento de estado inexistente e iniciar la ejecución de su script, que se ejecutará como root.
Systemd-networkd está diseñado para ejecutar solo secuencias de comandos del controlador del sistema ubicadas en el directorio /etc/networkd-dispatcher y no reemplazable por el usuario, pero debido a una vulnerabilidad (CVE-2022-29799) era posible que el código de manejo de la ruta del archivo se apagara del directorio base de los límites y ejecutar scripts arbitrarios.
En particular, al formar la ruta del archivo al script, se utilizaron los valores OperationalState y AdministrationState transmitidos a través de D-Bus, en los que no se borraron los caracteres especiales. Un atacante podría generar su propio estado con los caracteres «../» en el nombre y redirigir la llamada networkd-dispatcher a otro directorio.
La segunda vulnerabilidad (CVE-2022-29800) está relacionada con una condición de carrera: entre la verificación de los parámetros del script (pertenecientes a root) y su ejecución, hubo un breve período de tiempo, suficiente para reemplazar el archivo y omitir la verificación del script propiedad del usuario root. Además, networkd-dispatcher no verificó los enlaces simbólicos, incluso al ejecutar scripts a través de la llamada subprocess.Popen, lo que simplificó enormemente la organización del ataque.
Se crea el directorio «/tmp/nimbuspwn» y se crea un enlace simbólico «/tmp/nimbuspwn/poc.d» que apunta al directorio «/sbin» que se usa para pasar una verificación de archivos ejecutables propiedad de root.
Para los archivos ejecutables de «/sbin», los archivos con el mismo nombre se crean en el directorio «/tmp/nimbuspwn», por ejemplo, para el archivo «/sbin/vgs», un archivo ejecutable «/tmp/nimbuspwn/vgs» se crea, propiedad de un usuario sin privilegios, en el que se pone el código que el atacante quiere ejecutar.
Se envía una señal D-Bus al proceso networkd-dispatcher con OperationalState establecido en «../../../tmp/nimbuspwn/poc». Para enviar una señal en el espacio de nombres «org.freedesktop.network1», se usó la capacidad de conectar sus controladores a systemd-networkd, por ejemplo, mediante manipulaciones con gpgv o epmd, o puede usar el hecho de que systemd-networkd no es ejecutándose de forma predeterminada (por ejemplo, en Linux mint).
Al recibir la señal, Networkd-dispatcher crea una lista de archivos ejecutables propiedad del usuario raíz y disponibles en el directorio «/etc/networkd-dispatcher/../../../tmp/nimbuspwn/poc.d», que en realidad se refiere a «/sbin».
En el momento en que se recibe la lista de archivos, pero aún no se ha ejecutado el script, el enlace simbólico se redirige de «/tmp/nimbuspwn/poc.d» a «/tmp/nimbuspwn» y networkd-dispatcher se ejecutará como raíz. script colocado por el atacante.
El problema se solucionó en el lanzamiento de networkd-dispatcher 2.2, aunque no hay información sobre la publicación de actualizaciones por distribuciones.
Antecedentes – D-Bus
D-Bus (abreviatura de “Desktop-Bus”) es un mecanismo de canal de comunicación entre procesos (IPC) desarrollado por el freedesktop.org . D-Bus es un bus de software y permite que los procesos en el mismo punto final se comuniquen transmitiendo mensajes y respondiendo a ellos.
Una descripción general de los pasos para una explotación exitosa se captura en la siguiente imagen, que cubre tres etapas del ataque:
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.