En la era digital, la ciberseguridad es un tema crítico para todas las empresas. México no es una excepción, ya que los ciberdelincuentes han aumentado sus actividades en el país en los últimos años. Esta guía cubre la ciberseguridad de México con datos históricos, buenas prácticas, consejos y todo lo necesario para educar a las empresas sobre la protección de sus datos y sistemas.
Durante el Black Hat USA 2018, Sam Thomas presentó otra forma de explotar ataques de serialización en PHP. No es mi intención explicar esta técnica con demasiado detalle. Para más información puedes acceder al siguiente enlace PHP Unserialization Vulnerability Jim, but Not as We Know It.
Esta técnica de explotación se llama Unserialization via the phar:// Stream Wrapper, un archivo PHAR puede contener metadatos. Pueden ser incluso un objeto PHP serializado. Existen ciertas funciones PHP como: fopen(), file_exists(), copy(), filesize(), etc, que soportan el uso del phar://, cuando estas funciones realizan una llamada a un fichero PHAR mediante este wrapper, los metadatos del fichero son deserializados, esto permite la inyección de objetos maliciosos sin necesidad de controlar una función unserialize().
Requisitos
Controlar la entrada de cualquiera de estas funciones vulnerables:
archivo_existe()
fopen()
tamaño del archivo()
copiar()
incluir()
etc
Estas funciones vulnerables son utilizadas para poder subir un archivo de tipo PHAR al servidor. Junto con esta técnica, se reportaron diferentes CVE, uno de los cuales es CVE-2018-17057, el cual describe una vulnerabilidad de deserialización en la biblioteca TCPDF.
TCPDF
Es una biblioteca de código abierto escrita en PHP que permite generar documentos PDF. Cuando se genera un documento PDF a partir de código HTML, es posible controlar la entrada de la función file_exists(), mediante la etiqueta <img>.
LimeSurvey <3.16 utiliza una versión antigua (6.2.13) de la librería TCPDF que es vulnerable a un ataque de deserialización a través del wrapper phar://. Recuerda que para explotar esta vulnerabilidad es necesario disponer de una cuenta de usuario administrador en la aplicación vulnerable.
¿Cómo se obtiene el RCE?
Cuando la exportación de una Encuesta se realiza a través de la opción “queXML PDF export”, es posible insertar código HTML dentro del campo de estilo y controlar la entrada de la función file_exists() dentro de la librería TCPDF. Te mostramos un ejemplo:
PHPGGC
Es una herramienta que permite generar “gadgets” sobre diferentes Frameworks PHP, es decir, si la aplicación está utilizando uno de los frameworks de la lista soportada, es muy posible que podamos generar un payload para conseguir comandos en la aplicación vulnerable. Por suerte, LimeSurvey utiliza el Framework PHP Yii para manejar las peticiones HTTP, por lo que es posible generar un payload válido de la siguiente manera:
La seguridad cibernética es una preocupación para muchas empresas en un mundo cada vez más digital. Esta guía te ayudará a llevar a cabo una auditoría de seguridad en tu empresa para asegurar la protección de tus datos y activos.
En la actualidad, la ciberseguridad es una de las principales preocupaciones para todas las empresas, especialmente a medida que los ataques cibernéticos se vuelven cada vez más sofisticados. Por lo tanto, es importante que las organizaciones se preocupen por la seguridad de sus sistemas informáticos. Una forma de hacerlo es a través de un escaneo de vulnerabilidades o un Ethical Hacking.
En este post se hablará sobre el hallazgo (CVE-2018-16119) mientras se realiza una investigación de vulnerabilidades en un router doméstico: El router WiFi doméstico WR1043ND de TP-Link.
Te presentamos los pasos para identificar la vulnerabilidad y cómo se puede explotar para obtener la ejecución remota de código en el dispositivo.
El dispositivo
El dispositivo en el que se realizó esta investigación fue el router WiFi doméstico WR1043ND de TP-Link (versión de firmware 3.00).
Se empezó hacer un Pentest clásico de aplicaciones web buscando vulnerabilidades comunes en la interfaz de administración del dispositivo. La contraseña por defecto para acceder al panel de administración era admin:admin
No se encontró nada interesante alrededor de los componentes por defecto de los dispositivos, pero este dispositivo tiene una funcionalidad realmente curiosa. Cualquier propietario del dispositivo podría conectar un dispositivo externo al Router y habilitar las capacidades NAS-Kind del dispositivo, esta es una característica muy interesante y clave en la campaña de comercialización del producto de TP-Link y se puede ver en la página web del producto: https://www.tp-link.com/au/products/details/cat-9_TL-WR1043ND.html
Una vez conectado un dispositivo externo a través del puerto USB se puede utilizar la funcionalidad de Servidor Multimedia para crear y compartir carpetas/archivos a través de la Red Interna.
Cuando el dispositivo creaba una nueva carpeta, se enviaba la siguiente solicitud:
GET /TLROLZZBRWGYNWBA/userRpm/MediaServerFoldersCfgRpm.htm?displayName=testing_folder&shareEntire=%2Ftmp%2Fusbdisk%2Fvolume1&no_use_para_just_fix_ie_sub_bug=&Save=Save HTTP/1.1
Host: 192.168.0.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.13; rv:62.0) Gecko/20100101 Firefox/62.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.0.1/TLROLZZBRWGYNWBA/userRpm/MediaServerFoldersCfgRpm.htm
Cookie: Authorization=Basic%20YWRtaW46MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM%3D
Connection: close
Upgrade-Insecure-Requests: 1
Hablemos sobre como esta API se certifica en ISO 27001 y mantiene la integridad de sus clientes
El open banking llegó para revolucionar la industria financiera. Así como en su momento lo hizo la banca en línea y las aplicaciones móviles. Este protocolo permitió a las plataformas centrarse aún más en el cliente para ofrecerle productos personalizados y facilitarle los movimientos y transacciones financieras que quiera realizar.
Conoce las normativas y estándares de seguridad que tendrás que cumplir
Cuando comienzas a construir una empresa, o abres nuevas sucursales en un país diferente, siempre hay que tomar en cuenta las regulaciones que tendrás que cumplir.
Te damos algunos tips para que te certifiques exitosamente
¿Tu empresa maneja datos de tarjetas de pago?¿Te llegó un requerimiento para cumplir con PCI DSS? ¡No te preocupes! La verdad es que no es tan complicado como suena. Sobre todo, si estás preparado antes de empezar con el proceso de certificación.
Lo que tienes que saber para proteger tu información personal y la de tu negocio
Facebook, Gmail, LinkedIn, Twitter, Slack, Microsoft Office, Trello .. De seguro usas más de alguna de estas plataformas o inclusive varias que no hemos mencionado aquí.