Crazy Shellshock Titulo Vectors & Attacks

Preview:

Citation preview

Titulo

Crazy ShellshockVectors & Attacks

By @jroliva

Bio

Pentester - Proyectos de Ethical Hacking Consultor de soluciones de VoIP, enfocadas en seguridad Instructor de Ethical Hacking , seguridad de VoIP y LPI LPIC-1 Php y Python lover Linux user forever and ever Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP” Twitter: @jroliva Blog: http://jroliva.wordpress.com/

who I am @jroliva

DESCARGO DE RESPONSABILIDADEsta presentación tiene como propósito proveer unicamente información. No aplicar este material ni conocimientos sin el Consentimiento explícito que autorice a hacerlo. Los lectores (participantes, oyentes, videntes) asumen la responsabilidad completa por la aplicación o experimentación de este material y/o conocimientos presentados. El(los) autor(es) quedan exceptuados de cualquier reclamo directo o indirectorespecto a daños que puedan haber sido causados por la aplicación de este material y/o conocimientos expuestos.

La información aquí expuesta representa las opiniones y perspectivas propias del autor respecto a la materia y no representan ninguna posicion oficial de alguna organización asociada.

Shellshock ???

Que dice wikipedia ??

Falla de seguridad que podría permitir a hackers tomar el control a distancia de un estimado de 500 millones de computadores en el mundo.

Es una vulnerabilidad que tiene más de 20 años de antigüedad

Fue dada a conocer sólo en septiembre del año 2014

CVE-2014-6271: remote code execution through bash(ejecución de código remotamente mediante Bash)".

INTRODUCCION

Afecta a Bourne-Again Shell (Bash)

componente de software que interpreta órdenes en el sistema Unix

base de Linux y de Mac OS de Apple .. entre otros..

Y las marcas ???

Pero , como funciona la vuln ??

Como funciona ??

está relacionado con la forma en la que Bash procesa

las variables de entorno

Prueba local

Y como puede afectar eso mis servidores ??

VECTORES DE ATAQUES

Locales ---- DHCP

Remotos --- APLICACIONES WEB , SERVICIOS

DEMO

DHCP

DEMO

WEB

OTROS VECTORES DE ATAQUES

QMAIL

no valida correctamente el encabezado FROM MAIL

permitiendo ingresar como email cualquier string.

OPENVPN (auth-user-pass-verify /etc/openvpn/user.sh via-env)

Que permite a OpenVPN utilizar un script en bash

(o en otros lenguajes) para autenticar con usuario

y contraseña, sin certificados.

COMO LO PARCHO ??

PARCHES

Centos y derivados#yum update -y bash.

Debian y Ubuntu : #sudo apt-get update && sudo apt-get install –only-upgrade bash

Y si pongo un Honeypot para aprender

Honeypot :

http://threatstream.com/blog/shockpot

Mas información :

https://shellshocker.net

Moraleja!!

No aprendas para hackear

Hackea para aprender.... Por lo tantoGenera seguridad … conociendo la inseguridad”

Gracias !!!

Juan OlivaConsultor en Ethical Hacking y VoIPHangout :jroliva@gmail.comTwiter : @jrolivaBlog : http://jroliva.wordpress.com/

Recommended