Ejecución de código y LFI en WooCommerce Product Filter

Vulnerabilidades de ejecución de código arbitrario y carga local de ficheros en un plugin de WooCommerce

Resultado de imagen de woocommerce

WooCommerce es una extensión para WordPress que permite implementar tiendas de comercio electrónico utilizando la popular plataforma de blogs. Existen numerosos plugins para extender su funcionalidad o facilitar su administración. Recientemente se han encontrado dos vulnerabilidades graves que afectan a una de estas extensiones:WooCommerce Product Filter.

La primera vulnerabilidad se encuentra en uno de los “short-code” que implementa el plugin: ‘woof_products’. Al no validar correctamente el argumento ‘custom_tpl’ podría utilizarse para cargar un fichero local de la siguiente manera:

[woof_products custom_tpl=”../../../../../../../../../etc/passwd”][/woof_products]

custom_tpl se pasa como argumento a render_html, donde tampoco se valida correctamente. Fuente: http://wphutte.com
En este punto se evalúa $pagepath, que contiene los datos sin validar de custom_tpl. Fuente: http://wphutte.com

Este fallo no sería tan grave si no existiera la segunda vulnerabilidad, que permitiría a un usuario sin privilegios ejecutar código arbitrario en la función ‘admin-ajax.php’ y evaluar el short-code anterior, llevando a cabo el LFI:

POST /wp-admin/admin-ajax.php HTTP/1.1
[…]
action=woof_redraw_woof&shortcode=<<shortcode sin >>

Estas dos vulnerabilidades afectan a WooCommerce Products Filter versión 1.1.9 y anteriores. Se recomienda actualizar a la versión 2.2.0 inmediatamente.
Link de descarga para la actualización:

ClickShare

Sistemas de presentación inalámbrica

 

Los componentes de ClickShare más representativos, los ClickShare Buttons, son los responsables de que ClickShare se llame así. Conecte uno de estos dispositivos USB al portátil, inicie la aplicación y presione el botón. Comparta su contenido a través del equipo de AV de la sala de reuniones.

Para asegurarse de que el contenido se muestra en la pantalla adecuada, cada ClickShare Button está emparejado con una ClickShare Base Unit. El proceso de emparejamiento es rápido y sencillo. Por este motivo, los ClickShare Buttons se pueden transferir de una sala de reunión a otra sin problemas. Se pueden emparejar varios ClickShare Buttons a la ClickShare Base Unit, y puede mostrarse en pantalla el contenido de hasta cuatro personas a la vez.

Para asegurarse de que el contenido se muestra en la pantalla adecuada, cada botón de ClickShare está emparejado con una unidad de base de ClickShare. El proceso de emparejamiento es rápido y sencillo. Por este motivo, los botones de ClickShare se pueden transferir de una sala de reunión a otra sin problemas. Se pueden emparejar varios botones de ClickShare a la unidad de base de ClickShare, y puede mostrarse en pantalla el contenido de hasta cuatro personas a la vez.

Resultado de imagen para click share

Especificaciones

peso 75 g/0,165 lb
Banda de frecuencia 2,4 GHZ y 5 GHz
Protocolo de transmisión inalámbrico IEEE 802.11 a/b/g/n
Protocolo de autenticación WPA2-PSK en modo independiente
WPA2-PSK o IEEE 802.1X en modo de integración de red
Dimensiones (Al x An x P) 16,3 mm x 59,3 mm x 162,52 mm / 0,64” x 2,335” x 6,398”
consumo de potencia Alimentación por USB
5 V CC
350 mA típico
500 mA máximo

 

Resultado de imagen para click shareResultado de imagen para click share

 

 

Representante

Barco

https://www.barco.com/

Desbordamiento de memoria en el kernel de Linux permite elevar privilegios

Una vulnerabilidad en el kernel Linux a la hora de comprobar parámetros introducidos por el usuario podría permitir a un atacante escalar privilegios.




El fallo, del cual se ha tenido constancia como en muchos otros casos, a través de los ‘commits al kernel, tiene asignado el CVE-2018-1068. Aún se desconoce completamente el alcance de una posible explotación, aunque tras un rápido vistazo al código de los parches podemos intuir que se trata de algo grave. Básicamente, a través de una llamada del sistema es posible proporcionar al kernel parámetros anómalos. Al no comprobarse su corrección en el lado del kernel terminarían por causar desbordamiento de memoria, y la posibilidad de escribir en memoria del kernel.

Específicamente, el error está relacionado con la estructura de datos ‘ebt_entry’ y los métodos que operan sobre ésta, que se encuentran en el fichero ‘net/bridge/netfilter/ebtables.c’. Al no validar los parámetros que vienen de la parte del usuario, los parámetros anómalos son procesados por código que no espera que sean incorrectos. La forma más simple de explotación es a través del uso de ebtables, una herramienta parecida a iptables pero orientada a la capa de enlace de red (lo que se suele implementar con Ethernet), usando reglas especialmente diseñadas. Esta utilidad hace uso de las llamadas del sistema vulnerables.

Reglas de ebtables
La vulnerabilidad ha sido clasificada como importante, ya que aunque por lo complejo de la explotación, no es necesario ser el usuario root, basta con tener privilegios de administrador en el namespace (espacio de nombres) user+network’. Esto es especialmente peligroso en un contexto de contenedores estilo Docker, ahora tan de moda. Desde un contenedor con privilegios restringidos pero siendo administrador del namespace mencionado sería posible salirse del contenedor y escalar privilegios al usuario root.
Carlos Ledesma
Más información:
 
CVE-2018-1068 kernel: Out-of-bounds write via userland offsets in ebt_entry struct in netfilter/ebtables.c
https://bugzilla.redhat.com/show_bug.cgi?id=1552048netfilter: ebtables: CONFIG_COMPAT: don’t trust userland offsets
https://github.com/torvalds/linux/commit/b71812168571fa55e44cdd0254471331b9c4c4c6

Actualización de seguridad para curl

curl es una librería y aplicación escrita en C para comunicaciones con diversos protocolos.

Se ha publicado una nueva versión de la librería y programa curl que corrige tres vulnerabilidades de diversa consideración.

El investigador Duy Phan Thanh, ha descubierto un fallo con el que se podría escribir un byte fuera de límites al procesar URL del protocolo FTP, con la configuración específica de solo emitir un único comando CWD, si la parte del directorio contiene una cadena “% 00 “. Esto podría causar una denegación de servicio y potencialmente la ejecución de código arbitrario.

Otro investigador, Dario Weisser, descubrió un fallo de desreferenciación de una dirección nula al obtener una URL del protocolo LDAP. Esto es debido a que la función ldap_get_attribute_ber () devuelve LDAP_SUCCESS y un puntero NULL. Esto podría causar que servidores que trabajen con URL del protocolo LDAP causen una finalización abrupta del proceso.

El último fallo, descubierto por Max Dymond, podría permitir una escritura fuera de límites en memoria del monticulo cuando se efectúan transferencias a través del protocolo RTSP. Este fallo permitiría causar una denegación de servicio y en algunos casos la revelación de información (zonas de memoria adyacentes al contexto de ejecución).

Los CVE son respectivamente: CVE-2018-1000120, CVE-2018-1000121 y CVE-2018-1000122

Se recomienda actualizar curl a través del sistema de paquetes en el caso de una distribución Linux o descargando la última versión publicada desde la página del fabricante. Dicha versión, libre de estos errores es la 7.58.0.
Más información:

Buffer overflow en Mikrotik RouterOS

SMB Buffer Overflow en Mikrotik RouterOS

Resultado de imagen de mikrotik

 

Información

Impacto: ejecución de código
Explotable remotamente: Si
Explotable localmente: No
CVE: CVE-2018-7445

Vulnerabilidad

La vulnerabilidad de encuentra en el procesamiento de inicio de sesión de NetBIOS. Los atacantes pueden ejecutar código en el sistema a través de esta vulnerbailidad. El desbordamiento del buffer se produce antes de que se realice la autenticación por lo que un atacante puede explotar esta vulnerabilidad sin necesidad de estar logueado en el sistema.

La función que se encarga de comprobar los nombres de NetBIOS recibe dos buffers como parámetros. El primer byte del buffer de origen se lee y se usa como el tamaño para la operación de copia. Luego se copia esa cantidad de bytes en el buffer de destino. Esta operación se ejecuta hasta que el tamaño para copiar es 0.

No se realiza ninguna validación para garantizar que los datos se ajusten al buffer destino lo que produce el desbordamiento de la pila. Por lo que se recomienda actualizar el sistema a la versión más actual.

Versiones Vulnerables

Todas las arquitecturas y equipos que ejecuten versiones anteriores a la 6.41.3/6.42rc27 de RouterOS

Créditos

La vulnerabilidad ha sido descubierta por Juan Caillava y Maximiliano Vidal de Core Security Consulting Services

 
Mikrotik RouterOS Download:
https://mikrotik.com/software

Reporte: