Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
HUNTING BUFFER OVERFLOW. A
LA CAZA DE FUNCIONES
INSEGURAS EN GNU/LINUX
CHRISTIAN FLORES
2
SI TIENES PREGUNTAS
DURANTE LA CHARLA
INGRESA AL CODIGO QR
E INGRESA ESTE
NUMERO
#22617qrco.de/preguntar
ACLARACIÓN: LA
PENÚLTIMA VERSIÓN
LTS DE UBUNTU
3
CHRISTIAN
FLORES
4
IT SECURITY EXPERT
TWITTER: @cflores_t
Funciones
Inseguras
6
- Consideradas inherentemente
peligrosas por como están estructuradas
- Podrían introducir vulnerabi...
7
Buffer Overflow
8
- Es una vulnerabilidad de codificación
de software
- Causada cuando ingresa una mayor
cantidad de datos...
Stack Buffer
Overflow
9
- Son la manera más común de explotar
un Buffer Overflow
- Supera la cantidad esperada por el
búfe...
10
11
Incremento de
vulnerabilidades
12
- En 2018 en promedio 45
vulnerabilidades reportadas diarias
- Top 3 en 2018:
- Debian
-...
13
BUSCANDO FUNCIONES INSEGURAS
14
Entender que existen varias
vulnerabilidades en Ubuntu en 2018
Automatizar el análisis Ana...
15
MOTOR DE LA
SOLUCION
16
Partes del motor
17
- Scripts en bash
- Script Python
- Base de datos MySql
Scripts
18
- Creación de scripts en bash.
- Uno por cada función insegura.
Script Python
19
- Busca todos los paquetes de la
distribución
- Ejecuta los scripts creados en bash
- Almacena los datos ...
20
Base de datos
21
- Base de datos en mysql
- Fuente de datos para la App Web
INTERFAZ DE
LA
SOLUCION
22
Interfa
z
23
- Mostrar resultados de las funciones
inseguras
- Realizar búsqueda
EXPLOTAND
O UN
PAQUETE
24
25
CVE
26
27
RESULTADO
S
28
29
STRCPY()
249866
SCANF()
5045
SPRINTF()
256827
GETS()
698
TIEMPOS DE
PRUEBAS: 8
– 9 DIAS
30
ROAD MAP
31
FUTURO DE LA
INVESTIGACION
32
- Actualizar las pruebas a Ubuntu 20.4
LTS
- Hacer pruebas en otras distros
- Mejorar el cód...
33
GRACIAS
CHRISTIAN
FLORES
@cflores_t
34
35
SI TIENES PREGUNTAS
DURANTE LA CHARLA
INGRESA AL CODIGO QR
E INGRESA ESTE
NUMERO
#22617qrco.de/preguntar
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
You’ve finished this document.
Download and read it offline.
Upcoming SlideShare
What to Upload to SlideShare
Next
Upcoming SlideShare
What to Upload to SlideShare
Next
Download to read offline and view in fullscreen.

1

Share

Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux

Download to read offline

Christian Flores nos compartió en el #DragonJARCON 2020 una charla titulada "Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux" cuya descripción es:

La charla muestra cuantas funciones inseguras son utilizadas en la última versión de Ubuntu Lts, consiguiendo un Buffer Overflow en un paquete en Ubuntu, obteniendo un CVE. Demostrando lo negativo de utilizar estas funciones en desarrollo y los asistentes puedan investigar y conseguir CVEs","description":"Los fallos de seguridad en el software son muy comunes hoy en día. En promedio 41 fallos de seguridad en software diarios fueron publicados en 2018. El objetivo de esta charla es mostrar que tan peligrosas son las funciones inseguras que pueden terminar en ataques del tipo Buffer Overflow. Se investigó el uso de funciones inseguras en proyectos GNU/Linux, específicamente en Ubuntu 18.04, la última versión de Linux LTS. Buscando la cantidad de funciones inseguras presente son miles (más de 10000), con estó se investigó que paquetes utilizan las funciones inseguras en Ubuntu 18.04, para su posterior investigación y explotación, pudiendo conseguir explotar Buffer Overflows en los paquetes. Como conclusión de esta investigación se logró la explotación de Buffer Overflow en dos paquetes de Ubuntu, consiguiendo un CVE y uno en proceso de validación. Esta charla pretende mostrar como descubrir funciones inseguras en software, para que las empresas no los utilicen y entiendan el impacto que podria significar la utilización de estas funciones. Además de enseñar a los asistentes, todo lo necesario para que puedan empezar sus investigaciones en este tema y puedan conseguir sus propios CVEs","notes":"El MITRE se encuentra en proceso de asignarnos el CVE de forma fija, aun el desarrollador del paquete en el cual se enceontro el CVE no ha corregido el fallo, por lo que quisiera que la charla no sea graba para que sea pública hasta que exista un arreglo, al venir por defecto en Ubuntu Lts.



-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------

Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux

  1. 1. HUNTING BUFFER OVERFLOW. A LA CAZA DE FUNCIONES INSEGURAS EN GNU/LINUX CHRISTIAN FLORES
  2. 2. 2 SI TIENES PREGUNTAS DURANTE LA CHARLA INGRESA AL CODIGO QR E INGRESA ESTE NUMERO #22617qrco.de/preguntar
  3. 3. ACLARACIÓN: LA PENÚLTIMA VERSIÓN LTS DE UBUNTU 3
  4. 4. CHRISTIAN FLORES 4 IT SECURITY EXPERT TWITTER: @cflores_t
  5. 5. Funciones Inseguras 6 - Consideradas inherentemente peligrosas por como están estructuradas - Podrían introducir vulnerabilidades al software - Son comúnmente visto en leguajes de programación de generaciones anteriores como: C y C++ - Microsoft (Banned.h)
  6. 6. 7
  7. 7. Buffer Overflow 8 - Es una vulnerabilidad de codificación de software - Causada cuando ingresa una mayor cantidad de datos de los que la aplicación espera - Introduce más datos en un búfer de longitud fija
  8. 8. Stack Buffer Overflow 9 - Son la manera más común de explotar un Buffer Overflow - Supera la cantidad esperada por el búfer y sobrescribiendo los datos en los espacios adyacente - Mitigar se han hecho cambios en las librerías estándar
  9. 9. 10
  10. 10. 11
  11. 11. Incremento de vulnerabilidades 12 - En 2018 en promedio 45 vulnerabilidades reportadas diarias - Top 3 en 2018: - Debian - Ubuntu - Android
  12. 12. 13
  13. 13. BUSCANDO FUNCIONES INSEGURAS 14 Entender que existen varias vulnerabilidades en Ubuntu en 2018 Automatizar el análisis Analizar los resultados Encontrar vulnerabilidades
  14. 14. 15
  15. 15. MOTOR DE LA SOLUCION 16
  16. 16. Partes del motor 17 - Scripts en bash - Script Python - Base de datos MySql
  17. 17. Scripts 18 - Creación de scripts en bash. - Uno por cada función insegura.
  18. 18. Script Python 19 - Busca todos los paquetes de la distribución - Ejecuta los scripts creados en bash - Almacena los datos en la base
  19. 19. 20
  20. 20. Base de datos 21 - Base de datos en mysql - Fuente de datos para la App Web
  21. 21. INTERFAZ DE LA SOLUCION 22
  22. 22. Interfa z 23 - Mostrar resultados de las funciones inseguras - Realizar búsqueda
  23. 23. EXPLOTAND O UN PAQUETE 24
  24. 24. 25 CVE
  25. 25. 26
  26. 26. 27
  27. 27. RESULTADO S 28
  28. 28. 29 STRCPY() 249866 SCANF() 5045 SPRINTF() 256827 GETS() 698
  29. 29. TIEMPOS DE PRUEBAS: 8 – 9 DIAS 30
  30. 30. ROAD MAP 31
  31. 31. FUTURO DE LA INVESTIGACION 32 - Actualizar las pruebas a Ubuntu 20.4 LTS - Hacer pruebas en otras distros - Mejorar el código ampliando a más funciones - Liberar el código de forma libre
  32. 32. 33 GRACIAS
  33. 33. CHRISTIAN FLORES @cflores_t 34
  34. 34. 35 SI TIENES PREGUNTAS DURANTE LA CHARLA INGRESA AL CODIGO QR E INGRESA ESTE NUMERO #22617qrco.de/preguntar
  • GabrielCastro115

    Sep. 27, 2020

Christian Flores nos compartió en el #DragonJARCON 2020 una charla titulada "Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux" cuya descripción es: La charla muestra cuantas funciones inseguras son utilizadas en la última versión de Ubuntu Lts, consiguiendo un Buffer Overflow en un paquete en Ubuntu, obteniendo un CVE. Demostrando lo negativo de utilizar estas funciones en desarrollo y los asistentes puedan investigar y conseguir CVEs","description":"Los fallos de seguridad en el software son muy comunes hoy en día. En promedio 41 fallos de seguridad en software diarios fueron publicados en 2018. El objetivo de esta charla es mostrar que tan peligrosas son las funciones inseguras que pueden terminar en ataques del tipo Buffer Overflow. Se investigó el uso de funciones inseguras en proyectos GNU/Linux, específicamente en Ubuntu 18.04, la última versión de Linux LTS. Buscando la cantidad de funciones inseguras presente son miles (más de 10000), con estó se investigó que paquetes utilizan las funciones inseguras en Ubuntu 18.04, para su posterior investigación y explotación, pudiendo conseguir explotar Buffer Overflows en los paquetes. Como conclusión de esta investigación se logró la explotación de Buffer Overflow en dos paquetes de Ubuntu, consiguiendo un CVE y uno en proceso de validación. Esta charla pretende mostrar como descubrir funciones inseguras en software, para que las empresas no los utilicen y entiendan el impacto que podria significar la utilización de estas funciones. Además de enseñar a los asistentes, todo lo necesario para que puedan empezar sus investigaciones en este tema y puedan conseguir sus propios CVEs","notes":"El MITRE se encuentra en proceso de asignarnos el CVE de forma fija, aun el desarrollador del paquete en el cual se enceontro el CVE no ha corregido el fallo, por lo que quisiera que la charla no sea graba para que sea pública hasta que exista un arreglo, al venir por defecto en Ubuntu Lts. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------

Views

Total views

1,291

On Slideshare

0

From embeds

0

Number of embeds

1,159

Actions

Downloads

14

Shares

0

Comments

0

Likes

1

×