¡Aprende cómo mejorar la seguridad de tu empresa con un Pentest!

Los ciberataques han aumentado exponencialmente en los últimos años. En 2022, se han vuelto a ver graves ciberataques a multinacionales. Solo hace falta recordar lo que paso con la próxima entrega de la franquicia de videojuegos Grand Theft Auto. En varios otros casos importantes se han visto datos confidenciales filtrados al público.  Poniendo en peligro la seguridad de las empresas que dependen de la información digital para sus operaciones diarias. Para combatir estos ciberataques, las empresas necesitan una solución de seguridad eficaz. Una de las mejores formas de protegerse contra los ciberataques es mediante un proceso conocido como Pentest o Pruebas de Intrusión.

Read more

Cómo proteger tu empresa de los riesgos de ciberseguridad en México

En la era digital, la ciberseguridad es un tema crítico para todas las empresas. México no es una excepción, ya que los ciberdelincuentes han aumentado sus actividades en el país en los últimos años. Esta guía cubre la ciberseguridad de México con datos históricos, buenas prácticas, consejos y todo lo necesario para educar a las empresas sobre la protección de sus datos y sistemas.

Read more

Ejecución remota de código en LimeSurvey < 3.16 mediante ataque de serialización en TCPDF

Durante el Black Hat USA 2018, Sam Thomas presentó otra forma de explotar ataques de serialización en PHP. No es mi intención explicar esta técnica con demasiado detalle. Para más información puedes acceder al siguiente enlace PHP Unserialization Vulnerability Jim, but Not as We Know It.

Esta técnica de explotación se llama Unserialization via the phar:// Stream Wrapper, un archivo PHAR puede contener metadatos. Pueden ser incluso un objeto PHP serializado. Existen ciertas funciones PHP como: fopen(), file_exists(), copy(), filesize(), etc, que soportan el uso del phar://, cuando estas funciones realizan una llamada a un fichero PHAR mediante este wrapper, los metadatos del fichero son deserializados, esto permite la inyección de objetos maliciosos sin necesidad de controlar una función unserialize().

Requisitos

Controlar la entrada de cualquiera de estas funciones vulnerables:

  • archivo_existe()
  • fopen()
  • tamaño del archivo()
  • copiar()
  • incluir()
  • etc

Estas funciones vulnerables son utilizadas para poder subir un archivo de tipo PHAR al servidor. Junto con esta técnica, se reportaron diferentes CVE, uno de los cuales es CVE-2018-17057, el cual  describe una vulnerabilidad de deserialización en la biblioteca TCPDF.

TCPDF

Es una biblioteca de código abierto escrita en PHP que permite generar documentos PDF. Cuando se genera un documento PDF a partir de código HTML, es posible controlar la entrada de la función file_exists(), mediante la etiqueta <img>.

Serializacion-en-TCPDF

LimeSurvey <3.16 utiliza una versión antigua (6.2.13) de la librería TCPDF que es vulnerable a un ataque de deserialización a través del wrapper phar://. Recuerda que para explotar esta vulnerabilidad es necesario disponer de una cuenta de usuario administrador en la aplicación vulnerable.

¿Cómo se obtiene el RCE?

Cuando la exportación de una Encuesta se realiza a través de la opción “queXML PDF export”, es posible insertar código HTML dentro del campo de estilo y controlar la entrada de la función file_exists() dentro de la librería TCPDF. Te mostramos un ejemplo: 

PHPGGC

Es una herramienta que permite generar “gadgets” sobre diferentes Frameworks PHP, es decir, si la aplicación está utilizando uno de los frameworks de la lista soportada, es muy posible que podamos generar un payload para conseguir comandos en la aplicación vulnerable. Por suerte, LimeSurvey utiliza el Framework PHP Yii para manejar las peticiones HTTP, por lo que es posible generar un payload válido de la siguiente manera:

$ ./phpggc Yii/RCE1 system "echo 3c3f7068702073797374656d28245f4745545b2263225d293b203f3e0a | xxd -r -p > shell.php" -p phar -o /tmp/exploit.jpg

Read more

¿Cuál es la diferencia entre un escaneo de vulnerabilidades y un Ethical Hacking?

En la actualidad, la ciberseguridad es una de las principales preocupaciones para todas las empresas, especialmente a medida que los ataques cibernéticos se vuelven cada vez más sofisticados. Por lo tanto, es importante que las organizaciones se preocupen por la seguridad de sus sistemas informáticos. Una forma de hacerlo es a través de un escaneo de vulnerabilidades o un Ethical Hacking. 

Read more

Entrenamiento de Hacking Ético: 11 maneras de aprender en línea

Los hackers éticos han estado creciendo en popularidad en los últimos años como una forma de ayudar a empresas y gobiernos a mejorar la seguridad de sus sistemas informáticos. Si estás interesado en convertirte en un hacker de este tipo, debes iniciar sabiendo cuál es la verdadera función de un Hacker, siendo aquella persona que emplea estos conocimientos que tiene sobre piratería y vulnerabilidades en los sistemas informáticos para prevenir y reparar ataques maliciosos por parte de otros piratas. Se debe tener en cuenta que tiene muchas connotaciones negativas, pero no es así en el caso del hacking ético.

Read more

¿Qué es Spring4Shell?

Entiende como funciona la vulnerabilidad y cómo puedes protegerte

– Escrito por Bastian Muhlhauser

Recientemente, en los grupos y comunidades de seguridad ofensiva, se ha popularizado el término Spring4Shell. Esto, por lo crítico que es aplicar las medidas contra la vulnerabilidad y del riesgo que significa. Pero, ¿por qué debemos preocuparnos de Spring4Shell?

Read more

Backed by

Hackmetrix startup chile