PHP-CLI se trata de la interfaz bajo línea de comandos de PHP y en ciertas ocasiones (podría sorprendernos), nos lo encontraremos como servidor de web de aplicaciones internas o incluso externas (siendo la alternativa a los típicos Web Server Apache o Nginx), un poco más adelante revisaremos un indicio de como detectarlo en nuestras auditorías web revisando algunas cabeceras de las respuestas del servidor.
Otro enfoque práctico para aprovechar la vulnerabilidad CVE-2022-33679 en Kerberos
Nuevamente la buena gente de Horizon3.ai se hace eco de una vulnerabilidad que en principio estaba pasando desapercibida y en este caso de la mano de su investigador de seguridad Trampas Howe (quien al parecer se estrena en el blog con el post del que os vengo a comentar), nos aterriza y nos ofrece la indagación que se ha realizado sobre los detalles técnicos para explotar y aprovechar esta vulnerabilidad (CVE-2022-33679); Que inicialmente puede parecer muy teórica, pero que y como veremos, será un vector más para llegar a comprometer entornos de Active Directory.
Breve revisión de la vulnerabilidad CVE-2023-21746 a.k.a. LocalPotato
Nada más volver de mis vacaciones navideñas, más concretamente en la segunda semana del mes de enero empecé a ver cierto movimiento por redes sociales con el hashtag #LocalPotato, y es que los investigadores de seguridad Antonio Cocomazzi (@splinter_code) y Andrea Pierini (@decoder_it) habrían identificado un nuevo vector para escalar privilegios en los sistemas operativos Windows, esta vulnerabilidad afecta a un abultado número de versiones y decidieron bautizarla como una nueva patata, en este caso LocalPotato.
Binwalk: Pasando de Path Traversal al cielo (RCE)
El pasado 31 de Enero se publicaba el siguiente artículo: «Security Advisory: Remote Command Execution in binwalk» en el blog de los germanos ONEKEY, ésta publicación contenía el detalle técnico de una vulnerabilidad nueva identificada en la herramienta Binwalk, que fue reportada al fabricante y registrada con el código CVE-2022-4510, a continuación la ficha técnica del reporte y demás detalles publicados…
Ejecutando payload de XSS en un HTTP 302 Found
Antes de nada debemos poner algo de contexto, el código de estado HTTP 302 es indicativo de redirección, por citar como lo describe la documentación de MDN (que os lo dejo en las referencias) diremos que:
…un 302 indica que el recurso solicitado ha sido movido temporalmente a la URL dada por las cabeceras Location
Y bien, por tanto ya podemos intuir que las cabeceras serán muy determinantes en este laboratorio.
Validación de Arbitrary File Read en Dell OpenManage Server Administrator (OMSA)
Una vulnerabilidad bastante atractiva a la par de condicional es la lectura arbitraria de ficheros, también conocida con sus siglas AFR (Arbitrary File Read), básicamente trata de la posibilidad de llegar a la información interna potencialmente sensible del activo que se vea afectado. Comento lo de condicional por que muchas veces dependerá del tipo de activo que se vea afectado por esta vulnerabilidad, nos ofrecerá mas o menos posibilidades, obviamente estará condicionada a los permisos con los que accedamos a la información interna. Incluso y para mi gusto el impacto puede cambiar tanto si accedemos a un sistema basado en Linux o Windows.
Revisión de la vulnerabilidad CVE-2022-40684 que afecta a productos de Fortinet (FortiOS/FortiProxy/FortiSwitchManager)
Bien, para decirlo rápidamente y sin andarme por las ramas se podría explicar como que se trata de una «Evasión de la autenticación en la interfaz de administración» o lo que es lo mismo y cito la definición exacta que le dio el fabricante: «Authentication bypass on administrative interface», y que posteriormente pudimos asimilar de mejor manera gracias al fantástico trabajo que realizaron los expertos de Horizon3.ai, que se volcaron efusivamente en el análisis de esta vulnerabilidad, la identificación de indicadores de compromiso (IOC), investigación de vectores de explotación (lo que yo suelo referirme como «re-researching»), desarrollo de PoC y encomiable labor de documentación técnica para que el resto de mortales de la comunidad lleguemos a interiorizarnos con esta brecha.
Jugando con XSS Pt.2 (elevando el impacto de un ‘simple XSS’)
Muchas veces y yo diría que hasta cierto punto «con razón», una vulnerabilidad de Cross-Site Scripting (XSS) es considerado un fruto bajo, especialmente se ve así en los programas de Bug Bounty desde la perspectiva de gente que no logra visualizar o dimensionar el alto valor que se le puede sacar al conseguir este tipo de fallo de seguridad en aplicaciones web. El día de hoy y continuando la línea del anterior post, vamos a ver como podremos conseguir elevar el impacto que se le puede dar a un «simple XSS», llegando incluso hasta acceder a la aplicación web con privilegios de administrador o incluyo ejecutar comando en el sistema (RCE – Remote Code Execution).
Jugando con XSS Pt.1 (saltando algunos controles y limitaciones)
Después de algunos días de vacaciones veraniegos, toca volver a la rutina y que mejor manera que escribiendo una nueva entrada técnica. En este caso les traigo algunas indagaciones que he estado realizando sobre la popular vulnerabilidad de Cross-Site Scripting (XSS), incluida en el Top 10 de OWASP (A03:2021-Injection).
Máquina RazorBlack de TryHackMe
Llevo ya unos días dándole de forma intensa a todo tipo de entorno y escenario vinculado con Active Directory, la parte formativa la estoy llevando a cabo mediante los recursos del Academy de HTB: Introduction to Active Directory y Active Directory Enumeration & Attacks, ambos cursos de pago, pero asequible, algunas Rooms guiadas de THM:
Enumerating Active Directory y Breaching Active Directory, éstas gratuitas, aunque también lanzaron otras similares de pago; Además de apoyarme en muchos otros recursos de blogs, tutoriales, videoconferencias, papers… También le estoy dedicando tiempo a la practica y es por ello que hoy les traigo esta máquina de THM que me pareció bastante interesante.