Vulnerabilidad

Validación de Arbitrary File Read en Dell OpenManage Server Administrator (OMSA)

Una vulnerabilidad bastante atractiva a la par de condicional es la lectura arbitraria de ficheros, también conocida con sus siglas AFR (Arbitrary File Read), básicamente trata de la posibilidad de llegar a la información interna potencialmente sensible del activo que se vea afectado. Comento lo de condicional por que muchas veces dependerá del tipo de activo que se vea afectado por esta vulnerabilidad, nos ofrecerá mas o menos posibilidades, obviamente estará condicionada a los permisos con los que accedamos a la información interna. Incluso y para mi gusto el impacto puede cambiar tanto si accedemos a un sistema basado en Linux o Windows.

Revisión de la vulnerabilidad CVE-2022-40684 que afecta a productos de Fortinet (FortiOS/FortiProxy/FortiSwitchManager)

Bien, para decirlo rápidamente y sin andarme por las ramas se podría explicar como que se trata de una «Evasión de la autenticación en la interfaz de administración» o lo que es lo mismo y cito la definición exacta que le dio el fabricante: «Authentication bypass on administrative interface», y que posteriormente pudimos asimilar de mejor manera gracias al fantástico trabajo que realizaron los expertos de Horizon3.ai, que se volcaron efusivamente en el análisis de esta vulnerabilidad, la identificación de indicadores de compromiso (IOC), investigación de vectores de explotación (lo que yo suelo referirme como «re-researching»), desarrollo de PoC y encomiable labor de documentación técnica para que el resto de mortales de la comunidad lleguemos a interiorizarnos con esta brecha.

Jugando con XSS Pt.2 (elevando el impacto de un ‘simple XSS’)

Muchas veces y yo diría que hasta cierto punto «con razón», una vulnerabilidad de Cross-Site Scripting (XSS) es considerado un fruto bajo, especialmente se ve así en los programas de Bug Bounty desde la perspectiva de gente que no logra visualizar o dimensionar el alto valor que se le puede sacar al conseguir este tipo de fallo de seguridad en aplicaciones web. El día de hoy y continuando la línea del anterior post, vamos a ver como podremos conseguir elevar el impacto que se le puede dar a un «simple XSS», llegando incluso hasta acceder a la aplicación web con privilegios de administrador o incluyo ejecutar comando en el sistema (RCE – Remote Code Execution).

Jugando con XSS Pt.1 (saltando algunos controles y limitaciones)

Después de algunos días de vacaciones veraniegos, toca volver a la rutina y que mejor manera que escribiendo una nueva entrada técnica. En este caso les traigo algunas indagaciones que he estado realizando sobre la popular vulnerabilidad de Cross-Site Scripting (XSS), incluida en el Top 10 de OWASP (A03:2021-Injection).

Validando HiveNightmare aka SeriousSam

Esta semana no pudo empezar más entretenida en cuanto se comenzó a hablar sobre esta nueva falencia existente en los sistemas operativos Windows (desde Windows 10 en adelante se comenta). Falencia que permitiría obtener una nueva posibilidad de LPE (Local Privilege Escalation), mediante el acceso y la obtención de al menos 2 ficheros muy relevantes del sistema operativo, nos referimos a los ficheros SAM (Security Accounts Manager) y SYSTEM, los cuales son característicos entre otras cosas por que nos podrán otorgar las credenciales de los usuarios del sistemas (inicialmente sus hashes).

PrintNightmare: Validación de algunas Pruebas de Concepto (PoC)

En esta entrada no pretendo repasar los detalles técnicos de la vulnerabilidad en si, sino que quiero centrar la publicación en la validación que he realizado de algunas PoC (Pruebas de Concepto) que están emergiendo durante estos días y cubrir todas aquellas casuísticas que se pueden dar en laboratorio de cara a tener asimilada la explotación de este vector de compromiso.

Vulnerabilidad de inyección CRLF

Lo primero será recordar que es una vulnerabilidad de CRLF Injection y para ello nos podemos quedar con la explicación de OWASP que básicamente nos explica que el término CRLF viene de Carriage Return (retorno de carro) y Line Feed (salto de linea) respectivamente, el primero (CR) representado en decimal como 13 y en hexadecimal como 0D, mientras que LF es representado en decimal como 10 y en hexadecimal 0A, estos valores en hexadecimal será interesantes de recordar.

Automatismos para el descubrimiento de vulnerabilidades

Considero que en el Hacking como en la vida misma, contar con una metodología o un conjunto de pasos de actuación nos conducirá a tener potenciales resultados eficientes, tal vez con el menor grado de “desgaste” o dedicación posible, esto viéndolo como un valor que se precia cuando apenas disponemos de tiempo para invertir. Por tanto, he aquí algunas lógicas que suelo seguir de cara a identificar vulnerabilidades en activos de Internet.

[CVE-2020-13426] WordPress Plugin Multi-Scheduler 1.0.0 – Cross-Site Request Forgery

Lo que vengo a presentar hoy es una vulnerabilidad básica de Cross-Site Request Forgery, también ubicada con las siglas CSRF en el plugin Multi-Scheduler de WordPress.

[CVE-2019-16264] Vulnerabilidad de SQLi en el Sistema Integrado de Gestión Académica de la EGPP

El Sistema Integrado de Gestión Académica, también conocido por sus siglas como “GESAC” se trata de un aplicativo web empleado por la Escuela de Gestión Pública Plurinacional (EGPP).