Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
noviembre
(Total:
78
)
- Disponible qBittorrent 4.5
- Meta es multada en Europa con 265M€ por no cumplir...
- Proyecto OWASP: cabeceras de seguridad
- Estados Unidos prohíbe equipos de telecomunicacion...
- Puppet: la navaja suiza para la automatización de ...
- ¿Qué es la función Overdrive de un monitor?
- A la venta casi 500 millones de números de teléfon...
- MEGA Backup, nueva función de copia de seguridad p...
- En San Francisco (EE.UU.) los robots policía ya ti...
- Stable Diffusion 2.0, una AI capaz de sintetizar y...
- Reino Unido pide desconectar cámaras de seguridad ...
- La webcam cumple 31 años y nació para vigilar una ...
- Detectan páginas falsas de MSI Afterburner que min...
- Adobe te obliga a pagar una suscripción para rotar...
- Pagar para desbloquear toda la potencia de los Mer...
- Llevar tu PC o portátil a reparar puede poner en r...
- Los trabajadores del iPhone (FoxConn) en China se ...
- Europa tiene 2 de los 5 superodenadores más potent...
- Generali sufre un ciberataque a sus sistemas de in...
- La página web del Parlamento Europeo, víctima de u...
- Intel On Demand: el pago por desbloquear caracterí...
- Prohiben en las escuelas de Francia usar versiones...
- Wazuh: plataforma de seguridad de código abierto
- Twitter e Instagram preparan el cifrado de extremo...
- Polícia Italiana crea servicio IPTV falso para pod...
- Vanuatu: un país entero paralizado por un ataque d...
- Google pagó 360M$ a Activision Blizzard para evita...
- Donald Trump vuelve a Twitter tras la ajustada enc...
- La nueva Inteligencia Artificial de Google es capa...
- ¿Qué es el Subsistema de Windows para Linux? WSL
- La NSA recomienda dejar de usar C y C++ por altern...
- Meta descubre a más empleados vendiendo cuentas de...
- Arrestados dos rusos responsables de Z-Library, un...
- Los empleados de Twitter dimiten en masa tras el u...
- Tecnología de Intel FakeCatcher es capaz de detect...
- La VPN de Google One disponible para Windows y Mac
- La UE estudia mandar al espacio los centros de dat...
- Seagate presenta discos duros tan rápidos como los...
- Google implementará Privacy Sandbox en Android 13 ...
- Las peores contraseñas del 2022
- Activar el bloqueo dinámico en Windows 10-11 usand...
- PayPal te cobrará una comisión si no la utilizas e...
- Polícia de España desarticula red contenidos pirat...
- Google acuerda pagar una multa de 391 millones $ p...
- El CEO de FTX había implementado una puerta traser...
- C1b3rWall Academy: edición 2022‑2023 del curso gra...
- Dimiten de Twitter los directores de seguridad y p...
- Apple podría estar rastreando a sus usuarios aunqu...
- Detenido un importante operador ruso del ransomwar...
- Un hackeo roba a Hacienda de España datos de medio...
- El Gobierno de Catar hackeó a la FIFA para obtener...
- Crean un casco de realidad virtual que te mata de ...
- Diferencias entre Proxy's, VPN's y TOR
- Las nuevas cuentas verificadas de pago crean confu...
- Mozilla se plantea seguir dando soporte a Firefox ...
- Robados a Telefónica 2 millones de € en iPhones de...
- Herramienta oculta de Facebook te permite eliminar...
- EE.UU. incauta U$S1,4 mil millones en Bitcoin roba...
- ¿Qué es Mastodon? el Twitter descentralizado
- Orange España sufre una filtración de datos privad...
- Encuentran software Gimp con malware en la primera...
- Aumentan los intentos de robo de cuentas verificad...
- Elon Musk despide por error trabajadores de Twitte...
- PortMaster es una aplicación gráfica cortafuegos b...
- El fabricante alemán de neumáticos Continental es ...
- Cómo escanear códigos QR de forma segura
- China podrá acceder a los datos de usuarios europe...
- Un exempleado de Apple se enfrenta a 25 años de pr...
- AMD presenta nuevas tarjetas gráficas Radeon RX 79...
- Flipper Zero: dispositivo para pruebas radiofrecue...
- Google dice adiós a Hangouts y a la app de Street ...
- Elon Musk tiene previsto despedir a la mitad de lo...
- EnCodec es el nuevo códec de audio de Meta
- Los parches de OpenSSL ya están disponibles
- La Guardia Civil detiene a un menor de 17 años por...
- Hackearon el teléfono personal de Liz Truss
- Vulnerabilidades en la interfaz web de dispositivo...
- Elon Musk cobrará 8$ al mes en Twitter por la veri...
- ► septiembre (Total: 72 )
-
▼
noviembre
(Total:
78
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Vulnerabilidades en la interfaz web de dispositivos Juniper con JunOS
Hace pocos días se dio a conocer información sobre varias vulnerabilidades identificadas en la interfaz web «J-Web», que se utiliza en dispositivos de red Juniper equipados con el sistema operativo JunOS.
La más peligrosa es la vulnerabilidad CVE-2022-22241, de las cuales esta en especial permite ejecutar de forma remota código en el sistema sin autenticación mediante el envío de una solicitud HTTP especialmente diseñada.
La esencia de la vulnerabilidad es que la ruta del archivo que pasa el usuario se procesa en el script /jsdm/ajax/logging_browse.php sin filtrar el prefijo con el tipo de contenido en la etapa anterior a la verificación de autenticación.
Un atacante puede transferir un archivo phar malicioso bajo la apariencia de una imagen y lograr la ejecución del código PHP colocado en el archivo phar usando el método de ataque «Deserialización de Phar».
El problema es que al verificar un archivo cargado con la función is_dir() de PHP, esta función deserializa automáticamente los metadatos del Archivo Phar (Archivo PHP) al procesar rutas que comienzan con «phar://». Se observa un efecto similar cuando se procesan rutas de archivo proporcionadas por el usuario en las funciones file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() y filesize()
El ataque se complica por el hecho de que, además de iniciar la ejecución del archivo phar, el atacante debe encontrar una manera de descargarlo en el dispositivo (al acceder a /jsdm/ajax/logging_browse.php, solo puede especificar la ruta para ejecutar un archivo existente).
De los posibles escenarios para que los archivos lleguen al dispositivo, se menciona la carga de un archivo phar bajo la apariencia de una imagen a través de un servicio de transferencia de imágenes y la sustitución del archivo en la memoria caché de contenido web.
Otra de las vulnerabilidades detectadas es CVE-2022-22242, esta vulnerabilidad puede ser aprovechada por un atacante remoto no autenticado para robar sesiones de administración de JunOS o usarse en combinación con otras vulnerabilidades que requieren autenticación. Por ejemplo, esta vulnerabilidad se puede usar junto con el error de escritura del archivo posterior a la autenticación que forma parte del informe.
CVE-2022-22242 permite la sustitución de parámetros externos sin filtrar en la salida del script error.php, que permite realizar secuencias de comandos entre sitios y ejecutar código JavaScript arbitrario en el navegador del usuario al hacer clic en el enlace. La vulnerabilidad podría usarse para interceptar los parámetros de la sesión del administrador si los atacantes logran que el administrador abra un enlace especialmente diseñado.
Por otra parte, tambien se mencionan las vulnerabilidades CVE-2022-22243 que puede ser aprovechada por un atacante remoto autenticado para manipular las sesiones de administración de JunOS o manipular el flujo XPATH que el servidor usa para hablar con sus analizadores XML y también СVE-2022-22244 que de igual forma puede ser aprovechada por un atacante remoto autenticado para manipular las sesiones de administración de JunOS. En ambas la sustitución de la expresión XPATH a través de los scripts jsdm/ajax/wizards/setup/setup.php y /modules/monitor/interfaces/interface.php permite que un usuario autenticado sin privilegios manipule las sesiones del administrador.
Otras vulnerabilidades dadas a conocer son:
- CVE-2022-22245: si no se limpia correctamente la secuencia «..» en las rutas procesadas en el script Upload.php, un usuario autenticado puede cargar su archivo PHP en un directorio que permite la ejecución de scripts PHP (por ejemplo, mediante pasando la ruta «fileName=\. .\..\..\..\www\dir\new\shell.php»).
- CVE-2022-22246: capacidad para ejecutar un archivo PHP local arbitrario mediante la manipulación por parte de un usuario autenticado con el script jrest.php, en el que se usan parámetros externos para formar el nombre del archivo cargado por la función «require_once()» (por ejemplo , «/jrest.php?payload =alol/lol/any\..\..\..\..\any\file»).Esto permite que un atacante incluya cualquier archivo PHP almacenado en el servidor. Si esta vulnerabilidad se explota junto con la vulnerabilidad de carga de archivos, puede conducir a la ejecución remota de código.
Finalmente se recomienda a los usuarios de equipos Juniper que instalen una actualización de firmware y, si esto no es posible, asegúrese de que el acceso a la interfaz web esté bloqueado desde redes externas y limitado solo a hosts de confianza.
Fuentes:
https://octagon.net/blog/2022/10/28/juniper-sslvpn-junos-rce-and-multiple-vulnerabilities/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.