Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
norcorea:servicios-puertos [2025/02/17 16:59] anonimo |
norcorea:servicios-puertos [2025/02/17 21:14] (actual) anonimo |
||
---|---|---|---|
Línea 262: | Línea 262: | ||
OpenSSL 1.0.1e-fips es muy obsoleto y tiene múltiples vulnerabilidades críticas, incluyendo Heartbleed (CVE-2014-0160)\\ | OpenSSL 1.0.1e-fips es muy obsoleto y tiene múltiples vulnerabilidades críticas, incluyendo Heartbleed (CVE-2014-0160)\\ | ||
RedStar es una versión de Linux poco común (La de Corea del Norte, que vigila y monitoriza a los ciudadanos). \\ | RedStar es una versión de Linux poco común (La de Corea del Norte, que vigila y monitoriza a los ciudadanos). \\ | ||
+ | |||
+ | Veamos que podría afectarle basándonos en la versión de apache\\ | ||
+ | |||
+ | <code bash> | ||
+ | searchsploit apache | grep -E '2\.4.*' | ||
+ | Apache 2.2.4 - 413 Error HTTP Request Method | unix/remote/30835.sh | ||
+ | Apache 2.4.17 - Denial of Service | windows/dos/39037.php | ||
+ | Apache 2.4.17 < 2.4.38 - 'apache2ctl graceful | linux/local/46676.php | ||
+ | Apache 2.4.23 mod_http2 - Denial of Service | linux/dos/40909.py | ||
+ | Apache 2.4.7 + PHP 7.0.2 - 'openssl_seal()' U | php/remote/40142.php | ||
+ | Apache 2.4.7 mod_status - Scoreboard Handling | linux/dos/34133.txt | ||
+ | Apache 2.4.x - Buffer Overflow | multiple/webapps/51193.py | ||
+ | Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory L | linux/webapps/42745.py | ||
+ | Apache HTTP Server 2.4.49 - Path Traversal & | multiple/webapps/50383.sh | ||
+ | Apache HTTP Server 2.4.50 - Path Traversal & | multiple/webapps/50406.sh | ||
+ | Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/webapps/50446.sh | ||
+ | Apache HTTP Server 2.4.50 - Remote Code Execu | multiple/webapps/50512.py | ||
+ | Apache Shiro 1.2.4 - Cookie RememberME Deseri | multiple/remote/48410.rb | ||
+ | Apache Tomcat 3.2.3/3.2.4 - 'RealPath.jsp' In | multiple/remote/21492.txt | ||
+ | Apache Tomcat 3.2.3/3.2.4 - 'Source.jsp' Info | multiple/remote/21490.txt | ||
+ | Apache Tomcat 3.2.3/3.2.4 - Example Files Web | multiple/remote/21491.txt | ||
+ | </code> | ||
+ | |||
+ | Apache 2.4.17 < 2.4.38 - 'apache2ctl graceful' Privilege Escalation\\ | ||
+ | Escalada de privilegios local (LPE)\\ | ||
+ | Permite a un usuario local ejecutar comandos con privilegios elevados mediante una mala gestión de procesos en apache2ctl graceful.\\ | ||
+ | |||
+ | Se necesita acceso local al sistema.\\ | ||
+ | El atacante debe poder ejecutar scripts con ciertos privilegios.\\ | ||
+ | |||
+ | **Puede servir**\\ | ||
+ | |||
+ | Apache < 2.2.34 / < 2.4.27 - OPTIONS Memory Leak\\ | ||
+ | |||
+ | Fuga de memoria (Memory Leak)\\ | ||
+ | |||
+ | Permite que un atacante obtenga información confidencial de la memoria del proceso Apache mediante peticiones maliciosas con el método OPTIONS.\\ | ||
+ | |||
+ | Se puede explotar remotamente.\\ | ||
+ | |||
+ | Mitigación\\ | ||
+ | |||
+ | Actualizar Apache\\ | ||
+ | Deshabilitar el método OPTIONS si no es necesario en la configuración de Apache (Limit en .htaccess o en httpd.conf)\\ | ||
+ | <code xml> | ||
+ | <Limit OPTIONS> | ||
+ | Order allow,deny | ||
+ | Deny from all | ||
+ | </Limit> | ||
+ | </xml> | ||
+ | </code> | ||
+ | **Puede servir**\\ | ||
+ | |||
+ | Apache 2.4.x - Buffer Overflow\\ | ||
+ | |||
+ | Afecta a una versión específica de Apache 2.4.x. No todas las versiones dentro de la rama 2.4 son vulnerables.\\ | ||
+ | |||
+ | Depende del módulo o configuración específica de Apache. No todos los servidores Apache con 2.4.x están en riesgo.\\ | ||
+ | |||
+ | Para que sea explotable tiene que estar **activado el módulo mod_lua y debe haber un script .lua** accesible en el servidor. El impacto es ejecución remota de código (RCE) (bajo ciertas condiciones), o denegación de servicio | ||
+ | |||
+ | |||
+ | **Más vulnerabilidades en apache 2.4.25**\\ | ||
+ | [[https://vulmon.com/searchpage?q=Apache%20Http%20Server%202.4.25|Vulnerabilidades]] | ||
**¿Qué más se puede seguir intentando?**\\ | **¿Qué más se puede seguir intentando?**\\ | ||
No se pueden escanear puertos/servicios con el estado closed, pero si sabemos los que están usando éste "país", incluso el host/ip que los usa, se puede crear un script específico (tal vez NSE) que monitorice y detecte cuando estén open, en ese momento haga el escaner y proporcione más información. Existe searchsploit y exploitDb que son bases de datos de exploits oficiales y públicos, pero los exploits más recientes como los que están en vulners.com no son públicos y para poder obtenerlos hay que pagar.\\ | No se pueden escanear puertos/servicios con el estado closed, pero si sabemos los que están usando éste "país", incluso el host/ip que los usa, se puede crear un script específico (tal vez NSE) que monitorice y detecte cuando estén open, en ese momento haga el escaner y proporcione más información. Existe searchsploit y exploitDb que son bases de datos de exploits oficiales y públicos, pero los exploits más recientes como los que están en vulners.com no son públicos y para poder obtenerlos hay que pagar.\\ | ||
+ | |||
+ | |||
+ | **Servicios en hosts que pueden ser vulnerables para hacer el script mencionado**\\ | ||
+ | |||
+ | ^Servicio^Puerto^Hosts/ips^urls^ | ||
+ | |vnc|5900|175.45.177.10,175.45.177.11|friend.com.kp,www.kiyctc.com.kp| | ||
+ | |nfs|2049|175.45.177.11|www.kiyctc.com.kp| | ||
+ | |NFS-or-IIS|1025|175.45.177.11|www.kiyctc.com.kp| | ||
+ | |ms-sql-s|1433|175.45.176.72|lritdc.rcc.net.kp| | ||
+ | |mysql|3306|175.45.177.11|www.kiyctc.com.kp| | ||
+ | |submission|587|175.45.177.11|www.kiyctc.com.kp| | ||
Si tienes más información y quieres colaborar ya sabes | Si tienes más información y quieres colaborar ya sabes | ||