crazy shellshock titulo vectors & attacks
TRANSCRIPT
Titulo
Crazy ShellshockVectors & Attacks
By @jroliva
Bio
Pentester - Proyectos de Ethical Hacking Consultor de soluciones de VoIP, enfocadas en seguridad Instructor de Ethical Hacking , seguridad de VoIP y LPI LPIC-1 Php y Python lover Linux user forever and ever Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP” Twitter: @jroliva Blog: http://jroliva.wordpress.com/
who I am @jroliva
DESCARGO DE RESPONSABILIDADEsta presentación tiene como propósito proveer unicamente información. No aplicar este material ni conocimientos sin el Consentimiento explícito que autorice a hacerlo. Los lectores (participantes, oyentes, videntes) asumen la responsabilidad completa por la aplicación o experimentación de este material y/o conocimientos presentados. El(los) autor(es) quedan exceptuados de cualquier reclamo directo o indirectorespecto a daños que puedan haber sido causados por la aplicación de este material y/o conocimientos expuestos.
La información aquí expuesta representa las opiniones y perspectivas propias del autor respecto a la materia y no representan ninguna posicion oficial de alguna organización asociada.
Shellshock ???
Que dice wikipedia ??
Falla de seguridad que podría permitir a hackers tomar el control a distancia de un estimado de 500 millones de computadores en el mundo.
Es una vulnerabilidad que tiene más de 20 años de antigüedad
Fue dada a conocer sólo en septiembre del año 2014
CVE-2014-6271: remote code execution through bash(ejecución de código remotamente mediante Bash)".
INTRODUCCION
Afecta a Bourne-Again Shell (Bash)
componente de software que interpreta órdenes en el sistema Unix
base de Linux y de Mac OS de Apple .. entre otros..
Y las marcas ???
Pero , como funciona la vuln ??
Como funciona ??
está relacionado con la forma en la que Bash procesa
las variables de entorno
Prueba local
Y como puede afectar eso mis servidores ??
VECTORES DE ATAQUES
Locales ---- DHCP
Remotos --- APLICACIONES WEB , SERVICIOS
DEMO
DHCP
DEMO
WEB
OTROS VECTORES DE ATAQUES
QMAIL
no valida correctamente el encabezado FROM MAIL
permitiendo ingresar como email cualquier string.
OPENVPN (auth-user-pass-verify /etc/openvpn/user.sh via-env)
Que permite a OpenVPN utilizar un script en bash
(o en otros lenguajes) para autenticar con usuario
y contraseña, sin certificados.
COMO LO PARCHO ??
PARCHES
Centos y derivados#yum update -y bash.
Debian y Ubuntu : #sudo apt-get update && sudo apt-get install –only-upgrade bash
Y si pongo un Honeypot para aprender
Honeypot :
http://threatstream.com/blog/shockpot
Mas información :
https://shellshocker.net
Moraleja!!
No aprendas para hackear
Hackea para aprender.... Por lo tantoGenera seguridad … conociendo la inseguridad”
Gracias !!!
Juan OlivaConsultor en Ethical Hacking y VoIPHangout :[email protected] : @jrolivaBlog : http://jroliva.wordpress.com/