Comunidad Pen7esting
3.59K subscribers
513 photos
40 videos
142 files
5.09K links
Download Telegram
Nueva imagen del canal, espero OS guste.

Se habilito los comentarios para saber sus opiniones, es muy importante, por favor tratemonos con respeto, y colaboremos a los que necesitan en lo que podamos, recuerden que no todos nacemos aprendidos y que nadie lo sabe todo.

Gracias a todos por su comprensión, saludos.
🛡➡️ La Unión Europea financiará un programa de ‘bug bounty’ para cinco proyectos de código abierto

La Oficina del Programa de Código Abierto de la Comisión Europea (EC OSPO) ha anunciado que va a financiar un programa de recompensas para cinco proyectos de código abierto muy extendidos entre los servicios públicos de los estados miembros de la UE.

Dentro de este programa de recompensas encontramos:

▪️LibreOffice.
▪️Mastodon.
▪️Odoo.
▪️Cryptopad.
▪️LEOS.

https://derechodelared.com/ue-bug-bounty-proyectos-codigo-abierto/
Comunidad Pen7esting pinned «https://youtu.be/P5ePvvo8gCw»
Grave fallo en Linux de hace 12 años permite ser root en cualquier distro
https://blog.segu-info.com.ar/2022/01/grave-fallo-en-linux-de-hace-12-anos.html
Comunidad Pen7esting
Grave fallo en Linux de hace 12 años permite ser root en cualquier distro https://blog.segu-info.com.ar/2022/01/grave-fallo-en-linux-de-hace-12-anos.html
12 años. Ese es el tiempo que ha permanecido oculta una vulnerabilidad en PolKit (antes Policykit), un sistema para la gestión de permisos ampliamente usado por las distribuciones Linux más populares. El fallo está en el componente ‘pkexec’, que permite una funcionalidad similar a ‘sudo’, es decir, ejecutar un comando con los privilegios de otra cuenta o usuario. Por lo tanto, al explotarlo, permitiría la elevación de privilegios a root, dado que ‘pkexec’ es un binario SUID root.

Además de estar presente en casi todas las distribuciones Linux, la explotación es trivial. Basta, a grosso modo, con manipular únicamente las variables de entorno para llevarla a cabo. Es decir, no se trata de un exploit al uso, en el que se tiene que evadir protecciones y poseer un contexto de ejecución favorable, sino que prácticamente el éxito de la explotación está asegurado. De hecho, para esta vulnerabilidad (con CVE-2021-4043) están apareciendo gran cantidad de exploits.

Curiosamente, la base del fallo fue descrita en 2013 en un post de un investigador australiano, Ryan Mallon, que ya advirtió que inyectando un puntero nulo en el array de argumentos a un programa podría tener consecuencias desastrosas. Aunque no pudo en ese momento identificar un vector sobre el que aplicar su hallazgo. Finalmente se ha materializado en esta elevación de privilegios, recordemos, trivial de explotar.

Más información: https://github.com/berdav/CVE-2021-4034/blob/main/cve-2021-4034.c