¡Backdoorizando, que es gerundio! – Técnica de Post-Explotación para asegurar persistencia

El día de ayer mientras revisaba mis RRSS leí un post del colega DragonJAR en donde se hacía eco del reciente artículo publicado en el blog de THC (The Hacker’s Choice), titulado originalmente «Infecting SSH Public Keys with backdoors». Que documenta una más que interesante técnica (novedosa al menos para mi), que nos permite asegurar y obtener persistencia en los equipos poseídos, posterior a la intrusión. Lo que se puede clasificar como una ingeniosa técnica de Post-Explotación.

BruteForce-to-KeePass: Complementa la explotación del CVE-2023-32784 para llegar a la Master Key

Esta semana ha estado en la boca de «todos» la reciente vulnerabilidad de KeePass (aunque en realidad se reportó el primer día de mayo), y que a fecha de este post, aún no tiene parche lanzado por parte del fabricante, luego lo comentamos.
Se trata del CVE-2023-32784 y fue reportado por el usuario conocido en SourceForge con el nickname de vdohney, quien a través de la publicación denominada «Security – Dumping Master Password from Memory, Even When Locked» reportó al fabricante este hallazgo que posteriormente se registro con Mitre Corporation (por lo visto).

Vulnerabilidad en el Kernel de Linux propicia la escalada de privilegios (CVE-2023-0386) – Bit SUID + OverlayFS

A principios del presente mes mientras revisaba algunos feed de notificaciones de nuevas vulnerabilidades me encontré con la siguiente publicación en Reddit, en donde se compartía el repositorio de GitHub de un investigador de origen chino (aparentemente) llamado xkaneiki. Este repositorio de GitHub contiene lo que es un exploit que automatiza la explotación de la vulnerabilidad referenciada con el identificador: CVE-2023-0386.

[CVE-2023-2113] Vulnerabilidad en el plugin Autoptimize v3.1.6 de WordPress – Stored Cross-Site Scripting

El día de hoy el equipo de WPScan me notificó que se hacía público uno de los últimos reportes que me tocó notificar sobre una vulnerabilidad en un popular plugin de WordPress. Por tanto aprovecho la oportunidad en primer lugar para dar las gracias al equipo de WPScan la asistencia, el asesoramiento y la asignación del CVE. Os dejo con los detalles técnicos de mi reporte sobre esta vulnerabilidad.

[CVE-2022-3415] WordPress Plugin Chat Bubble 2.2 – Unauthenticated Stored Cross-Site Scripting

Allá por Agosto del pasado año (2022) tuve la oportunidad de llegar, «jugar», entretenerme e identificar una vulnerabilidad bastante popular desde hace algunos años, el Top 10 de OWASP así lo atestigua. Se trata del Cross-Site Scripting (XSS), que en este caso, más allá de ser fácilmente explotable, ya que no cuento con ningún tipo de mecanismo de control que deba evadir, me resultó curioso el abanico de posibilidades que podía obtener de su explotación, empezando desde un XSS almacenado o persistente básico (usando el típico payload que nos enseñan en la «escuela»), la identificación de la modalidad «Blind», tomando acceso no autorizado a la aplicación web (en este caso una instancia WordPress) y llegando incluso hasta la intrusión remota al host mediante JavaScript (efectivamente RCE).

Divulgación de código fuente mediante PHP-CLI

PHP-CLI se trata de la interfaz bajo línea de comandos de PHP y en ciertas ocasiones (podría sorprendernos), nos lo encontraremos como servidor de web de aplicaciones internas o incluso externas (siendo la alternativa a los típicos Web Server Apache o Nginx), un poco más adelante revisaremos un indicio de como detectarlo en nuestras auditorías web revisando algunas cabeceras de las respuestas del servidor.

Otro enfoque práctico para aprovechar la vulnerabilidad CVE-2022-33679 en Kerberos

Nuevamente la buena gente de Horizon3.ai se hace eco de una vulnerabilidad que en principio estaba pasando desapercibida y en este caso de la mano de su investigador de seguridad Trampas Howe (quien al parecer se estrena en el blog con el post del que os vengo a comentar), nos aterriza y nos ofrece la indagación que se ha realizado sobre los detalles técnicos para explotar y aprovechar esta vulnerabilidad (CVE-2022-33679); Que inicialmente puede parecer muy teórica, pero que y como veremos, será un vector más para llegar a comprometer entornos de Active Directory.

Breve revisión de la vulnerabilidad CVE-2023-21746 a.k.a. LocalPotato

Nada más volver de mis vacaciones navideñas, más concretamente en la segunda semana del mes de enero empecé a ver cierto movimiento por redes sociales con el hashtag #LocalPotato, y es que los investigadores de seguridad Antonio Cocomazzi (@splinter_code) y Andrea Pierini (@decoder_it) habrían identificado un nuevo vector para escalar privilegios en los sistemas operativos Windows, esta vulnerabilidad afecta a un abultado número de versiones y decidieron bautizarla como una nueva patata, en este caso LocalPotato.

Binwalk: Pasando de Path Traversal al cielo (RCE)

El pasado 31 de Enero se publicaba el siguiente artículo: «Security Advisory: Remote Command Execution in binwalk» en el blog de los germanos ONEKEY, ésta publicación contenía el detalle técnico de una vulnerabilidad nueva identificada en la herramienta Binwalk, que fue reportada al fabricante y registrada con el código CVE-2022-4510, a continuación la ficha técnica del reporte y demás detalles publicados…

Ejecutando payload de XSS en un HTTP 302 Found

Antes de nada debemos poner algo de contexto, el código de estado HTTP 302 es indicativo de redirección, por citar como lo describe la documentación de MDN (que os lo dejo en las referencias) diremos que:
…un 302 indica que el recurso solicitado ha sido movido temporalmente a la URL dada por las cabeceras Location
Y bien, por tanto ya podemos intuir que las cabeceras serán muy determinantes en este laboratorio.