Acerca de Administrador

Este autor no presenta ningún detalle.
Hasta ahora Administrador ha creado 238 entradas de blog.

Vulnerabilidades en Televes COAXDATA GATEWAY – CVE-2017-6532

Por |17 Jul. 2017|Blog de Tarlogic - Ciberseguridad|

=============================== - Advisory - =============================== Titulo: Televes COAXDATA GATEWAY 1Gbps (Ref: 769301) - Escalada de privilegios Riesgo: Alto Fecha: 19.Jul.2017 Autor: Pedro Andujar (Tarlogic) Twitter: @pandujar Introducción a Televes COAXDATA GATEWAY Televes COAXDATA GATEWAY 1Gbps es un dispositivo router+WiFI con la particularidad de utilizar la toma de televisión para proveer de conexión a internet. Según indica el propio fabricante: "El Data Over Coax Gateway permite transmitir datos IP sobre instalaciones de cable coaxial y la coexistencia de canales de TV u otros servicios existentes. También incorpora una interfaz WiFi 802.11bgn para conexiones inalambricas permitiendo el acceso a la red cualquier dispositivo inalámbrico. El Router Ethernet-Coaxial-Wifi permite conectar inmediatamente múltiples PCs sobre la red coaxial o eléctrica de su vivienda, hotel ...

Comentarios desactivados en Vulnerabilidades en Televes COAXDATA GATEWAY – CVE-2017-6532

Vulnerabilidad en AeroAdmin 4.1 – CVE-2017-8893 CVE-2017-8894

Por |1 Mar. 2017|Blog de Tarlogic - Ciberseguridad|

Aviso de seguridad de Tarlogic: Tarlogic-2017-001 Titulo: Múltiples vulnerabilidades encontradas en el software AeroAdmin 4.1 Descubierto por: Juan Manuel Fernandez (@TheXC3LL) CWE-ID: CWE-119 Improper Restriction of Operations within the Bounds of a Memory Buffer Vulnerabilidad en AeroAdmin - CVE-2017-8893 AeroAdmin 4.1 uses a function to copy data between two pointers where the size of the data copied is taken directly from a network packet. This vulnerability have been reported as CVE-2017-8893. 005301B0 push edi 005301B1 push esi 005301B2 mov esi, ORIGEN 005301B6 mov ecx, SIZE 005301BA mov edi, DESTINO 005301BE mov eax, ecx 005301C0 mov edx, ecx 005301C2 add eax, esi 005301C4 cmp edi, esi 005301C6 jbe short loc_005 (...) 005301FE rep movsb ; Crash 00530200 mov eax, [esp+8+DESTINO] 00530204 ...

Comentarios desactivados en Vulnerabilidad en AeroAdmin 4.1 – CVE-2017-8893 CVE-2017-8894

Emulación de firmware de dispositivo MIPS con Qemu

Por |16 Feb. 2015|Blog de Tarlogic - Ciberseguridad|

Durante un análisis de seguridad de un dispositivo embebido, que mostraba un comportamiento anómalo tras a una entrada de datos malformada en un servicio ftpd que escuchaba remotamente, se extrajo el firmware. Las pruebas de fuzzing mostraban que este comportamiento anómalo podía estar relacionado con un desbordamiento de buffer pero tras un análisis inicial del binario MIPS no se encontraban pistas de ese vector de ataque. Por todo ello, se decidió que la mejor estrategia era ejecutar el servicio vulnerable en un entorno emulado donde se pudiese disponer de herramientas adecuadas para su análisis (strace, gdb,..). Haciendo uso del sistema de archivos recuperado, en formato squashfs, se procedió a ejecutar el firmware del dispositivo en un entorno virtual. El ...

Comentarios desactivados en Emulación de firmware de dispositivo MIPS con Qemu

Configuración de OpenVPN con Google Autenticator

Por |16 Feb. 2015|Blog de Tarlogic - Ciberseguridad|

La autenticación multifactor es aquella en la que se necesita introducir varios ítems para poder acceder al sistema. El factor más conocido es la autorización en dos factores, en la que se debe proporcionar algo que se sabe, como la contraseña, y algo que se tiene, como un PIN, método que implementa Google Authenticator. Por otro lado la autenticación con contraseña de un solo uso, u OTP (One-Time Password), consiste en que la contraseña que se tiene se puede utilizar únicamente para una autenticación o para un período de tiempo, de forma que se evita en gran medida ataques eavesdropping o replay, así como ataques de fuerza bruta sobre la contraseña. El método que utiliza Google Authenticator es generar PINs ...

Comentarios desactivados en Configuración de OpenVPN con Google Autenticator

Cómo generar sesiones en PHP de forma segura

Por |16 Feb. 2015|Blog de Tarlogic - Ciberseguridad|

Al hacer una auditoría de seguridad web contra un sistema, uno de los frentes de ataque es la gestión de sesiones. La posibilidad de que alguien pueda suplantar la identidad de otro usuario, o interactuar con módulos de la aplicación sin estar autenticado puede provocar dolores de cabeza a los desarrolladores y a la organización. Existen varios aspectos complejos en la gestión de sesiones, pero todo esto se empieza a simplificar si centralizamos en un único módulo todo el código encargado de esta gestión. Una vez definido el fichero que hará de repositorio central de las funciones de gestión de sesiones, es necesario incluir dicho módulo en todas nuestras páginas web. Dependiendo de nuestro framework de desarrollo, la inclusión ...

Protección de procedimientos almacenados en MySQL

Por |16 Feb. 2015|Blog de Tarlogic - Ciberseguridad|

Bienvenidos al nuevo blog de Tarlogic, donde intentaremos ir desasrrollando artículos técnicos enfocados a la seguridad de aplicaciones web o al despliegue de aplicaciones y técnicas de pentesting. En este primer artículo se hablará de la protección de ataques de inyección sql en los procedimientos almacenados de una base de datos MySQL. En ocasiones, parte de la operativa de acceso a datos de las aplicaciones se realiza mediante el uso de procedimientos almacenados de MySQL. La necesidad del uso de procedimientos almacenados en MySQL es muy variada y puede depender en gran medida del tipo de aplicación que se esta desarrollando pero, la mayoría de la gente coincide que tres de las razones principales para su uso son: Integridad de la información: ...

Comentarios desactivados en Protección de procedimientos almacenados en MySQL