Vulnerabilidades en Canaima!!!


Aunque no es para alarmarse o Si!!!! vaya que si deberíamos alarmarnos en esta distro que estoy usando para ver si es tan mala como dicen, para empezar la distro tiene problemas con Python y ya que soy fan numero 1 de python me ha tocado saltarme los problemas de dependencias algunas que otras malas instalaciones que hicieron los genios de los desarrolladores de esta Distro :S, aunque a la final con muchos conocimientos de Debian me he librado y podido seguir usando Canaima mas por flojera de cambiar de Sistema y reinstalar algún otro como mi Debian Remasterizada por mi :S que no uso jeje!!!

Al final he terminado usando Canaima para todo :S hasta para hacer mis pruebas de seguridad sobre ella misma eso si sin hacer cambios bruscos como bajarle la seguridad por lo que me he dado cuenta de muchos problemas de seguridad por ejemplo estoy siguiendo un par de tutoriales y blogs para mejorar mis conocimientos con los XPLOITS y me acabo de topar con 2 problemas que aunque muy sencillos son el principio de todos los males, el primero de ellos lo podemos ver si tecleamos en la consola como usuario:

$ env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

Si lo ejecutamos nos llevaremos la sorpresa que env hace vulnerable a Bash debido que no esta debidamente parcheado y un atacante sin privilegios con 2 comandos podría hacerse root :S de miedo que alguien me corrija si estoy pasado de paranoico :S

Si no existiera la vulnerabilidad daria algo como esto ;D

bash: aviso: x: ignoring function definition attempt
bash: error al importar la definición de la función para `x'
this is a test

La otra vulnerabilidad es que al ejecutar un shellcode los kernels de DEbian fueron parcheados para no guardar en el mismo segmento de memoria el apuntador a la misma e ir cambiándolo a medida que se ejecuta(cambiar el apuntador de la pila) esto para evitar el desbordamiento de pila y con ello evitar la ejecución de comandos sin permisos, mas adelante explico esto a mas detalles con algunos ejemplos y problemas :S

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s