WordPress exploit en Twenty Fifteen

Se ha descubierto una vulnerabilidad en la plantilla por defecto de WordPress 4.2.1, Twenty Fifteen. Tener instalada la plantilla basta para ser vulnerable. De hecho, es una medida de seguridad recomendada desinstalar todos los plugins y plantillas que no se usen.

Las buenas noticias es que WordPress ya ha sacado un parche mediante una actualización a WordPress 4.2.2. Si por alguna extraña razón no podéis actualizar (enfatizo EXTRAÑA), podéis remover la plantilla o si la estáis utilizando, hay que remover el archivo «wp-content/themes/twentyfifteen/genericons/example.html» y listo.

¿Qué hace el exploit?

Sigue leyendo

«RealTek/v1.3»? Yes? Gotcha

bugCorren días peligrosos para los routers. Seguramente habrá nacido mas de una botnet a base de este exploit. Parece ser que todos los routers cuyo software haya sido desarrollado usando el SDK versión 1.3 de RealTek tienen esta vulnerabilidad y RealTek se ha lavado las manos.

La vulnerabilidad fue descubierta hace más de 20 meses y ni RealTek ha arreglado su software (que es el que introduce la vulnerabilidad), ni ha sacado un parche para paliarlo, ni una lista d los routers afectados, nada. ¡Ole sus huevos!

Lo que sí se sabe es que los router de Dlink y Trendnet (marca que desconocía) están afectados. En Dlink han sido tan buenos que han sacado una lista de sus routers afectados.

Para el resto de vosotros, por lo visto se puede comprobar si vuestro router está afectado usando Metasploit. Si devuelve este mensaje «RealTek/v1.3», estáis jodidos. Ahora, ¿qué comando?, la verdad es que no lo sé, no soy un usuario de Metasploit. En caso de estar afectados recomiendan poner un firewall entre vuestro router y el internet.

A ver en qué resulta todo esto.

Mas información en:

Vía:

CVE-2013-2094 sigue vivo

¡Que bien!, el exploit sigue vivo, si, aunque no de la forma en la que me lo habia esperado. ¿Conoceis algun sistema que porte codigo de linux? ¿Android? Si, no me podeis ver, pero estoy asintiendo con la cabeza.

Haciendo una pequeña busqueda por internet, podemos encontrar el codigo a compilar para conseguir privilegios (rootearlo) o para incluir en alguna de nuestras aplicaciones.

Vaya, parece que la noticia se esta haciendo eco por la blogosfera 🙂

Via: Xataka Android

Acceso root conseguido !!! Lista de distos afectadas y no

¡Joder! Acabo de compilar y ejecutar el exploit CVE-2013-2094 y he conseguido privilegios root en mi CentOS 6.4 con kernel 2.6.32-279.22.1.el6.centos.plus.x86_64.

El código lo he mencionado antes en la entrada anterior: Linux kernel exploit desde 2.6.37 a 3.8.8, incluido 2.6.32 de RHEL y sus clones

Aunque todavía no hay una lista oficial de distros afectadas por esto, en The H-Open ya han descubierto unas cuantas:

  • CentOS 6 (y me imagino que Scientific Linux 6 y Oracle Linux 6), aunque en Rhel ya lo han corregido, parece que la actualización todavía no ha llegado a sus clones.
  • Debian Wheezy.
  • Debian Jessie.
  • Ubuntu 10.04 (acordarse que la versión para servidores todavía tiene soporte), Ubuntu 12.04, Ubuntu 12.10 (en todos estos casos depende de qué kernel sea, para algunos ya se ha corregido el bug, para otros no).

Sigue leyendo

Linux kernel exploit desde 2.6.37 a 3.8.8, incluido 2.6.32 de RHEL y sus clones

¡Wow! Estaba ya por no escribir más hoy. Pero acabo de ver en Phoronix que existe un bug en los kernels Linux desde la versión 2.6.37 hasta la 3.8.9 (donde ya se ha corregido). Y que además ha sido portado por Red Hat a su kernel 2.6.32, y por tanto CentOS también lo tiene.

Además ya han sacado un exploit para el bug, por lo visto está presente en la mayoría de las distros más populares. Aunque por lo visto Debian Squeeze no se ve afectado, pero ¿¡y que pasa con Wheezy!?

Más información en:

Sigue leyendo