SlideShare una empresa de Scribd logo
1 de 92
Descargar para leer sin conexión
Encontrando 0days en 2020
Antonio Morales
// WHO AM I
#define speaker Antonio Morales Maldonado
#define job Security Researcher at
#define twitter @nosoynadiemas
using namespace RootedCON;
int main(int argc, char* argv[]){
2
● Podéis pegaros una cabezadita sin problema (siempre que no ronquéis en
exceso)
Aviso
5
No seré yo quien os lo
recrimine (que soy andaluz)
• Pero no esta…
6
Motivación
… si no esta.
Agenda:
• CVE-2020-9273
• CVE-2020-9365
• Fuzzing:
• Mutation Scheduling
• Structure-Aware-Fuzzing
• Domain-Specific feedback
7
Motivación
Where’s the hash?
8
… si no esta.
Agenda:
• CVE-2020-9273
• CVE-2020-9365
• Fuzzing:
• Mutation Scheduling
• Structure-Aware-Fuzzing
• Domain-Specific feedback
9
Motivación
● Se trata de un Use-After-Free que afecta al memory pool de Pro-FTPd
● Fue reportado el 21 de Enero de 2020
● El fallo permite corromper el memory pool de ProFTPd a través de la
interrupción de una transferencia activa
● La gravedad del fallo aumenta dado que:
○ Es explotable (se puede obtener una primitiva de escritura)
○ La corrupción del memory pool deriva en otras vulnerabilidades
(como un OOB-Write o un OOB-Read)
Motivación: CVE-2020-9273
10
¿¿Memory Pool??
11
Motivación: CVE-2020-9273
● Se conoce como memory pool al uso de “pools” (colección de
recursos) para la gestión de memoría dinámica.
● Se utiliza con el objetivo de reducir la fragmentación de las funciones
nativas (malloc, new) u obtener mejoras en la organización de la
memoria (ej. jerarquía).
12
Motivación: CVE-2020-9273
● Así que, ¿por qué no crear mi propio memory pool?
13
Motivación: CVE-2020-9273
14
Motivación: CVE-2020-9273
La implementación de ProFTPd está
basada en la de Apache HTTP
server, y se estructura de forma
jerárquica (de mayor a menor vida
útil).
Internamente, cada pool se organiza
como una lista enlazada de recursos
y dichos recursos son liberados de
forma automática cuando se
destruye el pool.
15
Motivación: CVE-2020-9273
● Con el objetivo de reducir el número de “allocations” (malloc) ProFTPd
reserva bloques de memoria de gran tamaño que se van añadiendo a la
lista enlazada del pool.
● Cada vez que se realiza una llamada a pcalloc intenta satisfacerla con la
memoria disponible en el ultimo elemento de la lista. Si se requiere más
memoria que la disponible en el ultimo bloque, entonces hay que añadir un
nuevo bloque como último elemento.
• next
• first_avail
Memory
pool • next
• first_avail
Memory
• next
• first_avail
Memory
16
Motivación: CVE-2020-9273
● Asimismo, se mantiene una lista de bloques libres para reducir el numero
de “deallocations” (free). De este modo solo es necesario reservar memoria
nueva cuando la lista de bloques libres se queda vacía.
● Pero, qué sucedería si la función new_block (encargada de devolver
un nuevo bloque) nos devolviera un bloque que no está vacío…
block_freelist • next
• first_avail
Memory
• next
• first_avail
Memory
17
Motivación: CVE-2020-9273
● La función “new_block” nos
devuelve como vacío un bloque
que ya se encuentra en el pool,
corrompiendo la lista del pool
• next
• first_avail
Memory
pool • next
• first_avail
Memory
• next
• first_avail
MemoryMemory
18
Motivación: CVE-2020-9273
● Aquí podemos apreciar como dicho pool está totalmente corrupto:
19
Motivación: CVE-2020-9273
● Aquí podemos apreciar como dicho pool está totalmente corrupto:
20
Motivación: CVE-2020-9273
● Este tipo de errores son difíciles de detectar utilizando ASAN, dado
que ASAN no cuenta con “interceptors” para las funciones de gestión
de memoria del pool (ej. pcalloc)
● Por tanto, solo podremos detectar fallos derivados de estos (a menos
que implementemos nuestros propios interceptors)
● En este caso se detectó un OOB write y un Null dereference durante el
proceso de fuzzing (ambos provenientes del mismo UAF)
21
Motivación: CVE-2020-9273
22
Motivación: CVE-2020-9273
Spot the bug!
23
Motivación: CVE-2020-9365
24
● Se trata de un OOB-Read que afecta a la función pure_strcmp de
Pure-FTPd
● Fue reportado el 24 de Febrero de 2020
● El fallo se produce dado que dicha función da por supuesto que la
longitud de ambos strings siempre será igual, aunque dicha premisa
es totalmente falsa.
25
Motivación: CVE-2020-9365
¿Cómo se han
encontrado estas
vulnerabilidades?
26
27
FUZZING
Pero no este fuzzing…
28
29
Fuzzing inteligente
30
● El problema de encontrar todos los posibles bugs para un input de un
tamaño dado, se puede modelar como un problema de búsqueda.
● Razonando un poco acerca de la complejidad del problema, para un
archivo de entrada de tamaño 1KB, si quisiéramos probar todas las
posibles combinaciones de bytes
256 ^ 1024 posibles combinaciones
● Por tanto, resultará imposible realizar una búsqueda por fuerza bruta
sobre todo el posible espacio de búsqueda
31
Complejidad del problema
● El problema de encontrar todos los posibles bugs para un input de un
tamaño dado, se puede modelar como un problema de búsqueda.
● Razonando un poco acerca de la complejidad del problema, para un
archivo de entrada de tamaño 1KB, si quisiéramos probar todas las
posibles combinaciones de bytes
256 ^ 1024 posibles combinaciones
● Por tanto, resultará imposible realizar una búsqueda por fuerza bruta
sobre todo el posible espacio de búsqueda
32
Complejidad del problema
33
Mutation-Scheduling
● Los fuzzers como AFL o Libfuzzer son de tipo evolutivo: un proceso
iterativo que evoluciona los inputs de entrada con el tiempo
● La estrategia de selección de posibles candidatos puede ser muy
variada y puede conducir a diferentes resultados
34
Mutation Scheduling
35
Recorrido en profundidad
36
Recorrido en anchura
887175 e515cd 3b479f 6ae6fb 1a76138e
Fuzzing evolutivo ≈ Recorrido de un árbol
● El proceso evolutivo de fuzzing se puede equiparar al proceso de
recorrido sobre un árbol
● El nodo padre representa nuestro archivo de entrada inicial, y los
hijos que cuelgan de cada uno de ellos son el resultado de las distintas
mutaciones sucesivas.
● Sin embargo, el problema de “path explosion” nos impide recorrer
todos y cada uno de estos paths (crecimiento exponencial)
● Es por tanto necesario aplicar una estrategia de selección heurística
que ofrezca un equilibrio entre tiempo/resultados
37
American
Fuzzy
Lop
(AFL)
38
AFL
● AFL asigna una mayor cantidad de esfuerzo a aquellos inputs situados
a mayor profundidad, con el objetivo de obtener inputs con mayor
cantidad de mutaciones.
39
AFL
● Implementado por Marcel Böhme (Monash University, Australia), se
trata de una extension de AFL que introduce el concepto de power
schedule
● Dichos power schedules gestionan la cantidad de esfuerzo dedicado
en la generación de nuevos inputs a lo largo del tiempo de fuzzing
● Es importante hacer notar que dichos power schedules solo tienen
influencia sobre las etapas de mutaciones no deterministas de AFL
(havoc).
40
AFLFast
● Entre los power schedules implementados por AFLFast Podemos
encontrar:
○ Constante: Asignación de energía constante para cada nivel
○ Lineal: Incremento de tiempo lineal para
○ Exponencial: Incrementa de forma exponencial el tiempo de
espera de aquellos
● Dicho de otro modo, un esquema “exponencial” será más similar a una
búsqueda en anchura mientras que un esquema “lineal” será más
incisivo y profundizará mucho más en el árbol.
41
AFLFast
42
AFLFast
● Podemos encontrar implementado todos estos power schedules en
AFL++
● AFL++ es un fork de AFL que se encuentra en desarrollo activo y que
incluye gran cantidad de añadidos sobre la versión de AFL original
● Para hacer uso de los power schedules en AFL++ basta con hacer uso
de la opción “-p [schedule]”
● Entre los schedules incluidos podemos encontrar: exploit, coe, fast,
explore, quad o lin
43
AFL++
● Se trata de un proceso heurístico, donde se emplean mutaciones no
deterministas, por lo que no será posible obtener conclusiones que
funcionen para todo software
● La elección de cada uno de los enfoques responde a:
○ A un método de ensayo/error
○ Experiencia práctica del humano
● Es en este punto donde se entremezclan el arte y la ciencia
45
Aviso
● Se trata de un proceso heurístico, donde se emplean mutaciones no
deterministas, por lo que no será posible obtener conclusiones que
funcionen para todo software
● La elección de cada uno de los enfoques responde a:
○ A un método de ensayo/error
○ Experiencia práctica del humano
● Es en este punto donde se entremezclan el arte y la ciencia
46
Aviso
47
Structure-aware-fuzzing
● El nuevo vocablo de moda en el mundo del fuzzing
Ciber-Resiliencia
Sinergias
BlockChain
DataMining
IoTMachine Learning
48
¿Qué es?
49
50
● Al uso de mutaciones personalizadas (custom mutators) en base al
dominio de nuestros inputs
● Por ejemplo, podemos crear mutaciones en base a una gramática
dada.
51
¿Qué es realmente?
● Al uso de mutaciones personalizadas (custom mutators) en base al
dominio de nuestros inputs
● Por ejemplo, podemos crear mutaciones en base a una gramática
dada.
52
¿Qué es realmente?
● Cuando analicemos un software con una arquitectura en pipeline
▪ No confundir con el paralelismo de instrucciones
en los procesadores
▪ Nos referimos a una arquitectura de software “en-
cadena” donde el output de cada uno los módulos
es el input del siguiente módulo.
53
¿Cuándo es útil utilizar structure-aware-fuzzing?
● Cuando analicemos un software con una arquitectura en pipeline
Visión general de la arquitectura de GCC
54
¿Cuándo es útil utilizar structure-aware-fuzzing?
● Cuando analicemos un software con una arquitectura en pipeline
55
¿Cuándo es útil utilizar structure-aware-fuzzing?
● Cuando analicemos un software con una arquitectura en pipeline
▪ En estos casos, un error en el análisis léxico puede provocar que no se
avance a la fase de análisis sintáctico.
▪ O un error en la sintaxis de nuestro input, provocará que no sea
evaluado por el analizador semántico.
56
¿Cuándo es útil utilizar structure-aware-fuzzing?
● Software con gran uso de variables / estados globales
57
¿Cuándo es útil utilizar structure-aware-fuzzing?
● Software con gran uso de variables / estados globales
▪ Tiende a conducir a software con
baja modularidad
▪ Las variables con gran alcance
(scope) suelen incrementar la
complejidad de un potencial análisis
dado que hay más código que puede
modificar el valor de las mismas
58
¿Cuándo es útil utilizar structure-aware-fuzzing?
● Software con gran uso de variables / estados globales
▪ Tiende a conducir a software con
baja modularidad
▪ Las variables con gran alcance
(scope) suelen incrementar la
complejidad de un potencial análisis
dado que hay más código que puede
modificar el valor de las mismas
59
¿Cuándo es útil utilizar structure-aware-fuzzing?
● Tengamos que cumplir restricciones complejas
▪ Por ejemplo restricciones complejas en el orden de envío de los datos o
en los tiempos de ejecución
▪ Un ejemplo de esto serían algunos protocolos de red o algunas APIs,
donde es crucial el orden de la secuencia de peticiones
60
¿Cuándo es útil utilizar structure-aware-fuzzing?
887175 e515cd 3b479f 6ae6fb 1a76138e
● Tengamos que cumplir restricciones complejas
61
¿Cuándo es útil utilizar structure-aware-fuzzing?
Un ejemplo de Structure-Aware-Fuzzing bien utilizado
https://github.com/googleprojectzero/fuzzilli
62
¿Cuándo es útil utilizar structure-aware-fuzzing?
● Cuando tengamos restricciones sencillas en el código (como
checksums)
● Para dichos casos se antoja mucho más sencillo eliminarlos del código
y después volver a re-calcularlo para dicho input
63
¿Cuándo no es tan útil utilizar structure-aware-fuzzing?
● Cuando tengamos un software altamente modular
● En dicho caso puede ser preferible descomponer el software en
módulos más simples, y analizar dichos módulos por separado.
64
¿Cuándo no es tan útil utilizar structure-aware-fuzzing?
DEMO TIME
65
66
AFL + Diccionarios
AFL + Custom Mutator
AFL + Custom Mutator
70
Protocol buffers: Es un formato creado por Google que permite serializar y
representar información estructurada (archivos .proto)
Un paso más allá
71
Un paso más allá
Al igual que en libFuzzer, podemos incluir
libprotobuf-mutator en nuestro custom-
mutator de AFL++.
De este modo, es posible utilizar archivos
.proto para definir la estructura de
nuestro formato.
● Independientemente del caso en el
que lo utilicemos, siempre que
hagamos uso de custom mutators
estaremos acotando nuestros
inputs y por tanto corremos el
riesgo de perder casos límites
● Al final todo se reduce a priorizar
entre profundidad y anchura del
espacio de búsqueda
72
Structure-aware-fuzzing
73
Domain-specific feedback
74
Node coverage
75
Node coverage
• Edge coverage:
• LibFuzzer (método nativo de LLVM SanitizerCoverage)
• AFL (almacenado en un bitmap de 64kb)
• Complete path coverage
• All possible states
Edge Coverage
Complete path
coverage
All possible
states
76
Otros tipos de cobertura de código
Cobertura = { (0,1), (0,2), (1,2), (2,3),
(2,4), (3,6), (4,5), (4,6), (5,4) }
77
Edge coverage (cobertura de arista)
1
2
3
4
5
6
• Edge coverage
• Complete path coverage:
• Requiere que todos los pasibles paths de ejecución
sean cubiertos
• Nos encontramos con el problema de los loops en el
código
• All possible states
Edge Coverage
Complete path
coverage
All possible
states
78
Otros tipos de cobertura de código
Cobertura = { (0,1,2,3,6), (0,1,2,4,6),
(0,1,2,4,5,4,6), (0,1,2,4,5,4,5,4,6), ... }
79
Complete path coverage (cobertura de camino competo)
1
2
3
4
5
6
• Edge coverage
• Complete path coverage
• All possible states:
• Todas las posibles combinaciones de variables han sido
probadas
• Cada posible estado en memoria ha sido probado
Edge Coverage
Complete path
coverage
All possible
states
80
Otros tipos de cobertura de código
Edge Coverage
Complete path
coverage
All possible
states
INITIAL
CORPUS
FUZZER
● Idealmente, nuestro conjunto
inicial de archivos debería de
cubrir todas las lineas de código y
una cantidad importante de
execution paths (todas las
funcionalidades del programa).
● El proposito de nuestro fuzzer es
encontrar execution paths
“extraños” y estados del
programa que se salgan de lo
previsto.
Escenario de comienzo ideal
The CODE COVERAGE
Is Not ENOUGH
82
Necesitaremos utilizar otros métodos de feedback
para guiar a nuestro fuzzer a encontrar nuevos paths
de ejecución…
83
● FuzzFactory es una extension de AFL que
evoluciona el concepto de coverague-guided
fuzzing en el de domain-specific-guided
fuzzing.
● Introduce el concepto de waypoints: inputs
que no incrementan la cobertura de código
de nuestro fuzzer, pero que maximizan
alguna otra métrica dentro de nuestro
dominio.
https://github.com/rohanpadhye/FuzzFactory
84
FuzzFactory: Domain-Specific-guided fuzzing
Algunos ejemplos de domain-specific-feedback:
● Inputs que maximizan la longitud de los “execution paths”
85
FuzzFactory: Domain-Specific-guided fuzzing
887175 e515cd 3b479f 6ae6fb 1a76138e
Algunos ejemplos de domain-specific-feedback:
● Inputs que maximizan las reservas de memoría dinámica
86
FuzzFactory: Domain-Specific-guided fuzzing
Algunos ejemplos de domain-specific-feedback:
● Inputs que minimizan el numero de “asserts” negativos (evitan que el
programa termine de forma prematura con un estado de error)
87
FuzzFactory: Domain-Specific-guided fuzzing
88
Conclusión
1. Cuando trabajamos con heurísticas siempre existe un factor de
aleatoriedad, por lo que los resultados variaran para un mismo input.
2. Cualquier aproximación que nos permita profundizar en el espacio de
búsqueda, tendrá un costo de perdida de casos límites (anchura), y a la
inversa
3. El factor humano siempre marcará la diferencia a la hora de obtener
resultados.
89
Conclusión
Menuda chapa os he pegado!!
90
Conclusión
91
Reto Twitter
GRACIAS!
Antonio Morales Maldonado
Twitter: @nosoynadiemas
Email: antoniomoralesmaldonado@gmail.com
92

Más contenido relacionado

La actualidad más candente

Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
 
Task Parallel Library 2014
Task Parallel Library 2014Task Parallel Library 2014
Task Parallel Library 2014Lluis Franco
 
Administración de memoria en java
Administración de memoria en javaAdministración de memoria en java
Administración de memoria en javaLuis Miguel De Bello
 
Historia de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoHistoria de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoJuan Sacco
 
Codemotion 2021 - The Rustalorian: Este es el camino
Codemotion 2021 - The Rustalorian: Este es el caminoCodemotion 2021 - The Rustalorian: Este es el camino
Codemotion 2021 - The Rustalorian: Este es el caminoFrancisco Javier Barrena
 
Realidad Aumentada 01 documentacion tapir
Realidad Aumentada 01 documentacion tapirRealidad Aumentada 01 documentacion tapir
Realidad Aumentada 01 documentacion tapirAgustín Hv
 
Jerónimo López | Introducción a GraalVM | Codemotion Madrid 2018
Jerónimo López | Introducción a GraalVM | Codemotion Madrid  2018  Jerónimo López | Introducción a GraalVM | Codemotion Madrid  2018
Jerónimo López | Introducción a GraalVM | Codemotion Madrid 2018 Codemotion
 
Procesos linux
Procesos linuxProcesos linux
Procesos linuxacpl92
 
Python (Lenguaje de Programación)
Python (Lenguaje de Programación)Python (Lenguaje de Programación)
Python (Lenguaje de Programación)Ricardo Muñiz
 
Arquitectura escalar
Arquitectura escalarArquitectura escalar
Arquitectura escalarGotham Trix
 

La actualidad más candente (20)

De Threads a CompletableFutures
De Threads a CompletableFuturesDe Threads a CompletableFutures
De Threads a CompletableFutures
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 
Task Parallel Library 2014
Task Parallel Library 2014Task Parallel Library 2014
Task Parallel Library 2014
 
Introducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores JavaIntroducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores Java
 
Clase1_Python-CTIC
Clase1_Python-CTICClase1_Python-CTIC
Clase1_Python-CTIC
 
Storm
StormStorm
Storm
 
PCJ Sesión 9: Threads
PCJ Sesión 9: ThreadsPCJ Sesión 9: Threads
PCJ Sesión 9: Threads
 
Lab5 guia
Lab5 guiaLab5 guia
Lab5 guia
 
Administración de memoria en java
Administración de memoria en javaAdministración de memoria en java
Administración de memoria en java
 
Historia de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoHistoria de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan Sacco
 
Codemotion 2021 - The Rustalorian: Este es el camino
Codemotion 2021 - The Rustalorian: Este es el caminoCodemotion 2021 - The Rustalorian: Este es el camino
Codemotion 2021 - The Rustalorian: Este es el camino
 
Realidad Aumentada 01 documentacion tapir
Realidad Aumentada 01 documentacion tapirRealidad Aumentada 01 documentacion tapir
Realidad Aumentada 01 documentacion tapir
 
Jerónimo López | Introducción a GraalVM | Codemotion Madrid 2018
Jerónimo López | Introducción a GraalVM | Codemotion Madrid  2018  Jerónimo López | Introducción a GraalVM | Codemotion Madrid  2018
Jerónimo López | Introducción a GraalVM | Codemotion Madrid 2018
 
procesos
procesosprocesos
procesos
 
Procesadores superescalares
Procesadores superescalaresProcesadores superescalares
Procesadores superescalares
 
Procesos linux
Procesos linuxProcesos linux
Procesos linux
 
Sincronizacion
SincronizacionSincronizacion
Sincronizacion
 
Python (Lenguaje de Programación)
Python (Lenguaje de Programación)Python (Lenguaje de Programación)
Python (Lenguaje de Programación)
 
Arquitectura escalar
Arquitectura escalarArquitectura escalar
Arquitectura escalar
 
Hebras En Accion
Hebras En AccionHebras En Accion
Hebras En Accion
 

Similar a Rooted2020 encontrando 0days-en_2020_-_antonio_morales

Cómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPCómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPJavier Carranza
 
Segundo blog arquitectura de hardware tercer corte
Segundo blog arquitectura de hardware tercer corteSegundo blog arquitectura de hardware tercer corte
Segundo blog arquitectura de hardware tercer corteSebastian Gonzalez
 
Swift migration. the true history
Swift migration. the true historySwift migration. the true history
Swift migration. the true historyidealistacreamcode
 
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2)
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2)⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2)
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2)Victor Asanza
 
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006Internet Security Auditors
 
ESTRCTURAS DE REPETICION
ESTRCTURAS DE REPETICIONESTRCTURAS DE REPETICION
ESTRCTURAS DE REPETICIONlesviagarcia
 
ESTRUCTURA DE REPETICION
ESTRUCTURA DE REPETICIONESTRUCTURA DE REPETICION
ESTRUCTURA DE REPETICIONlesviagarcia
 
ciclos de repeticion 718
ciclos de repeticion 718ciclos de repeticion 718
ciclos de repeticion 718mariomartinez77
 
ESTRUCTURA DE REPETICION
ESTRUCTURA DE REPETICIONESTRUCTURA DE REPETICION
ESTRUCTURA DE REPETICIONlesviagarcia
 
SICRONIZACION DE PROCESOS
SICRONIZACION DE PROCESOSSICRONIZACION DE PROCESOS
SICRONIZACION DE PROCESOSlorenapardo
 
Procesos y Planificación de la CPU
Procesos y Planificación de la CPUProcesos y Planificación de la CPU
Procesos y Planificación de la CPUGabriel Arellano
 
Servidor de mapas en HA con Jboss, Geoserver y PostGIS.
Servidor de mapas en HA con Jboss, Geoserver y PostGIS.Servidor de mapas en HA con Jboss, Geoserver y PostGIS.
Servidor de mapas en HA con Jboss, Geoserver y PostGIS.David Tabernero Pérez
 
Docker y Kubernetes, en busca de la alta disponibilidad
Docker y Kubernetes, en busca de la alta disponibilidadDocker y Kubernetes, en busca de la alta disponibilidad
Docker y Kubernetes, en busca de la alta disponibilidadÓscar De Arriba González
 
Modelo Persistente
Modelo PersistenteModelo Persistente
Modelo Persistenteguest0fc4fa
 
Git with gifs
Git with gifsGit with gifs
Git with gifsbetabeers
 

Similar a Rooted2020 encontrando 0days-en_2020_-_antonio_morales (20)

Cómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPCómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMP
 
Segundo blog arquitectura de hardware tercer corte
Segundo blog arquitectura de hardware tercer corteSegundo blog arquitectura de hardware tercer corte
Segundo blog arquitectura de hardware tercer corte
 
Swift migration. the true history
Swift migration. the true historySwift migration. the true history
Swift migration. the true history
 
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2)
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2)⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2)
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2)
 
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
 
ESTRCTURAS DE REPETICION
ESTRCTURAS DE REPETICIONESTRCTURAS DE REPETICION
ESTRCTURAS DE REPETICION
 
ESTRUCTURA DE REPETICION
ESTRUCTURA DE REPETICIONESTRUCTURA DE REPETICION
ESTRUCTURA DE REPETICION
 
ciclos de repeticion 718
ciclos de repeticion 718ciclos de repeticion 718
ciclos de repeticion 718
 
ESTRUCTURA DE REPETICION
ESTRUCTURA DE REPETICIONESTRUCTURA DE REPETICION
ESTRUCTURA DE REPETICION
 
SICRONIZACION DE PROCESOS
SICRONIZACION DE PROCESOSSICRONIZACION DE PROCESOS
SICRONIZACION DE PROCESOS
 
SISTEMAS OPERATIVOS.pptx
SISTEMAS OPERATIVOS.pptxSISTEMAS OPERATIVOS.pptx
SISTEMAS OPERATIVOS.pptx
 
Procesos y Planificación de la CPU
Procesos y Planificación de la CPUProcesos y Planificación de la CPU
Procesos y Planificación de la CPU
 
Servidor de mapas en HA con Jboss, Geoserver y PostGIS.
Servidor de mapas en HA con Jboss, Geoserver y PostGIS.Servidor de mapas en HA con Jboss, Geoserver y PostGIS.
Servidor de mapas en HA con Jboss, Geoserver y PostGIS.
 
Ceph Meetup
Ceph MeetupCeph Meetup
Ceph Meetup
 
Docker y Kubernetes, en busca de la alta disponibilidad
Docker y Kubernetes, en busca de la alta disponibilidadDocker y Kubernetes, en busca de la alta disponibilidad
Docker y Kubernetes, en busca de la alta disponibilidad
 
Introducción a la Computacion paralela
Introducción a la Computacion paralelaIntroducción a la Computacion paralela
Introducción a la Computacion paralela
 
Tema3
Tema3Tema3
Tema3
 
Modelo Persistente
Modelo PersistenteModelo Persistente
Modelo Persistente
 
Optimiza tus queries desde abajo
Optimiza tus queries desde abajoOptimiza tus queries desde abajo
Optimiza tus queries desde abajo
 
Git with gifs
Git with gifsGit with gifs
Git with gifs
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 

Rooted2020 encontrando 0days-en_2020_-_antonio_morales

  • 1. Encontrando 0days en 2020 Antonio Morales
  • 2. // WHO AM I #define speaker Antonio Morales Maldonado #define job Security Researcher at #define twitter @nosoynadiemas using namespace RootedCON; int main(int argc, char* argv[]){ 2
  • 3.
  • 4.
  • 5. ● Podéis pegaros una cabezadita sin problema (siempre que no ronquéis en exceso) Aviso 5 No seré yo quien os lo recrimine (que soy andaluz)
  • 6. • Pero no esta… 6 Motivación
  • 7. … si no esta. Agenda: • CVE-2020-9273 • CVE-2020-9365 • Fuzzing: • Mutation Scheduling • Structure-Aware-Fuzzing • Domain-Specific feedback 7 Motivación
  • 9. … si no esta. Agenda: • CVE-2020-9273 • CVE-2020-9365 • Fuzzing: • Mutation Scheduling • Structure-Aware-Fuzzing • Domain-Specific feedback 9 Motivación
  • 10. ● Se trata de un Use-After-Free que afecta al memory pool de Pro-FTPd ● Fue reportado el 21 de Enero de 2020 ● El fallo permite corromper el memory pool de ProFTPd a través de la interrupción de una transferencia activa ● La gravedad del fallo aumenta dado que: ○ Es explotable (se puede obtener una primitiva de escritura) ○ La corrupción del memory pool deriva en otras vulnerabilidades (como un OOB-Write o un OOB-Read) Motivación: CVE-2020-9273 10
  • 12. ● Se conoce como memory pool al uso de “pools” (colección de recursos) para la gestión de memoría dinámica. ● Se utiliza con el objetivo de reducir la fragmentación de las funciones nativas (malloc, new) u obtener mejoras en la organización de la memoria (ej. jerarquía). 12 Motivación: CVE-2020-9273
  • 13. ● Así que, ¿por qué no crear mi propio memory pool? 13 Motivación: CVE-2020-9273
  • 15. La implementación de ProFTPd está basada en la de Apache HTTP server, y se estructura de forma jerárquica (de mayor a menor vida útil). Internamente, cada pool se organiza como una lista enlazada de recursos y dichos recursos son liberados de forma automática cuando se destruye el pool. 15 Motivación: CVE-2020-9273
  • 16. ● Con el objetivo de reducir el número de “allocations” (malloc) ProFTPd reserva bloques de memoria de gran tamaño que se van añadiendo a la lista enlazada del pool. ● Cada vez que se realiza una llamada a pcalloc intenta satisfacerla con la memoria disponible en el ultimo elemento de la lista. Si se requiere más memoria que la disponible en el ultimo bloque, entonces hay que añadir un nuevo bloque como último elemento. • next • first_avail Memory pool • next • first_avail Memory • next • first_avail Memory 16 Motivación: CVE-2020-9273
  • 17. ● Asimismo, se mantiene una lista de bloques libres para reducir el numero de “deallocations” (free). De este modo solo es necesario reservar memoria nueva cuando la lista de bloques libres se queda vacía. ● Pero, qué sucedería si la función new_block (encargada de devolver un nuevo bloque) nos devolviera un bloque que no está vacío… block_freelist • next • first_avail Memory • next • first_avail Memory 17 Motivación: CVE-2020-9273
  • 18. ● La función “new_block” nos devuelve como vacío un bloque que ya se encuentra en el pool, corrompiendo la lista del pool • next • first_avail Memory pool • next • first_avail Memory • next • first_avail MemoryMemory 18 Motivación: CVE-2020-9273
  • 19. ● Aquí podemos apreciar como dicho pool está totalmente corrupto: 19 Motivación: CVE-2020-9273
  • 20. ● Aquí podemos apreciar como dicho pool está totalmente corrupto: 20 Motivación: CVE-2020-9273
  • 21. ● Este tipo de errores son difíciles de detectar utilizando ASAN, dado que ASAN no cuenta con “interceptors” para las funciones de gestión de memoria del pool (ej. pcalloc) ● Por tanto, solo podremos detectar fallos derivados de estos (a menos que implementemos nuestros propios interceptors) ● En este caso se detectó un OOB write y un Null dereference durante el proceso de fuzzing (ambos provenientes del mismo UAF) 21 Motivación: CVE-2020-9273
  • 25. ● Se trata de un OOB-Read que afecta a la función pure_strcmp de Pure-FTPd ● Fue reportado el 24 de Febrero de 2020 ● El fallo se produce dado que dicha función da por supuesto que la longitud de ambos strings siempre será igual, aunque dicha premisa es totalmente falsa. 25 Motivación: CVE-2020-9365
  • 26. ¿Cómo se han encontrado estas vulnerabilidades? 26
  • 28. Pero no este fuzzing… 28
  • 29. 29
  • 31. ● El problema de encontrar todos los posibles bugs para un input de un tamaño dado, se puede modelar como un problema de búsqueda. ● Razonando un poco acerca de la complejidad del problema, para un archivo de entrada de tamaño 1KB, si quisiéramos probar todas las posibles combinaciones de bytes 256 ^ 1024 posibles combinaciones ● Por tanto, resultará imposible realizar una búsqueda por fuerza bruta sobre todo el posible espacio de búsqueda 31 Complejidad del problema
  • 32. ● El problema de encontrar todos los posibles bugs para un input de un tamaño dado, se puede modelar como un problema de búsqueda. ● Razonando un poco acerca de la complejidad del problema, para un archivo de entrada de tamaño 1KB, si quisiéramos probar todas las posibles combinaciones de bytes 256 ^ 1024 posibles combinaciones ● Por tanto, resultará imposible realizar una búsqueda por fuerza bruta sobre todo el posible espacio de búsqueda 32 Complejidad del problema
  • 34. ● Los fuzzers como AFL o Libfuzzer son de tipo evolutivo: un proceso iterativo que evoluciona los inputs de entrada con el tiempo ● La estrategia de selección de posibles candidatos puede ser muy variada y puede conducir a diferentes resultados 34 Mutation Scheduling
  • 36. 36 Recorrido en anchura 887175 e515cd 3b479f 6ae6fb 1a76138e
  • 37. Fuzzing evolutivo ≈ Recorrido de un árbol ● El proceso evolutivo de fuzzing se puede equiparar al proceso de recorrido sobre un árbol ● El nodo padre representa nuestro archivo de entrada inicial, y los hijos que cuelgan de cada uno de ellos son el resultado de las distintas mutaciones sucesivas. ● Sin embargo, el problema de “path explosion” nos impide recorrer todos y cada uno de estos paths (crecimiento exponencial) ● Es por tanto necesario aplicar una estrategia de selección heurística que ofrezca un equilibrio entre tiempo/resultados 37
  • 39. ● AFL asigna una mayor cantidad de esfuerzo a aquellos inputs situados a mayor profundidad, con el objetivo de obtener inputs con mayor cantidad de mutaciones. 39 AFL
  • 40. ● Implementado por Marcel Böhme (Monash University, Australia), se trata de una extension de AFL que introduce el concepto de power schedule ● Dichos power schedules gestionan la cantidad de esfuerzo dedicado en la generación de nuevos inputs a lo largo del tiempo de fuzzing ● Es importante hacer notar que dichos power schedules solo tienen influencia sobre las etapas de mutaciones no deterministas de AFL (havoc). 40 AFLFast
  • 41. ● Entre los power schedules implementados por AFLFast Podemos encontrar: ○ Constante: Asignación de energía constante para cada nivel ○ Lineal: Incremento de tiempo lineal para ○ Exponencial: Incrementa de forma exponencial el tiempo de espera de aquellos ● Dicho de otro modo, un esquema “exponencial” será más similar a una búsqueda en anchura mientras que un esquema “lineal” será más incisivo y profundizará mucho más en el árbol. 41 AFLFast
  • 43. ● Podemos encontrar implementado todos estos power schedules en AFL++ ● AFL++ es un fork de AFL que se encuentra en desarrollo activo y que incluye gran cantidad de añadidos sobre la versión de AFL original ● Para hacer uso de los power schedules en AFL++ basta con hacer uso de la opción “-p [schedule]” ● Entre los schedules incluidos podemos encontrar: exploit, coe, fast, explore, quad o lin 43 AFL++
  • 44.
  • 45. ● Se trata de un proceso heurístico, donde se emplean mutaciones no deterministas, por lo que no será posible obtener conclusiones que funcionen para todo software ● La elección de cada uno de los enfoques responde a: ○ A un método de ensayo/error ○ Experiencia práctica del humano ● Es en este punto donde se entremezclan el arte y la ciencia 45 Aviso
  • 46. ● Se trata de un proceso heurístico, donde se emplean mutaciones no deterministas, por lo que no será posible obtener conclusiones que funcionen para todo software ● La elección de cada uno de los enfoques responde a: ○ A un método de ensayo/error ○ Experiencia práctica del humano ● Es en este punto donde se entremezclan el arte y la ciencia 46 Aviso
  • 48. ● El nuevo vocablo de moda en el mundo del fuzzing Ciber-Resiliencia Sinergias BlockChain DataMining IoTMachine Learning 48 ¿Qué es?
  • 49. 49
  • 50. 50
  • 51. ● Al uso de mutaciones personalizadas (custom mutators) en base al dominio de nuestros inputs ● Por ejemplo, podemos crear mutaciones en base a una gramática dada. 51 ¿Qué es realmente?
  • 52. ● Al uso de mutaciones personalizadas (custom mutators) en base al dominio de nuestros inputs ● Por ejemplo, podemos crear mutaciones en base a una gramática dada. 52 ¿Qué es realmente?
  • 53. ● Cuando analicemos un software con una arquitectura en pipeline ▪ No confundir con el paralelismo de instrucciones en los procesadores ▪ Nos referimos a una arquitectura de software “en- cadena” donde el output de cada uno los módulos es el input del siguiente módulo. 53 ¿Cuándo es útil utilizar structure-aware-fuzzing?
  • 54. ● Cuando analicemos un software con una arquitectura en pipeline Visión general de la arquitectura de GCC 54 ¿Cuándo es útil utilizar structure-aware-fuzzing?
  • 55. ● Cuando analicemos un software con una arquitectura en pipeline 55 ¿Cuándo es útil utilizar structure-aware-fuzzing?
  • 56. ● Cuando analicemos un software con una arquitectura en pipeline ▪ En estos casos, un error en el análisis léxico puede provocar que no se avance a la fase de análisis sintáctico. ▪ O un error en la sintaxis de nuestro input, provocará que no sea evaluado por el analizador semántico. 56 ¿Cuándo es útil utilizar structure-aware-fuzzing?
  • 57. ● Software con gran uso de variables / estados globales 57 ¿Cuándo es útil utilizar structure-aware-fuzzing?
  • 58. ● Software con gran uso de variables / estados globales ▪ Tiende a conducir a software con baja modularidad ▪ Las variables con gran alcance (scope) suelen incrementar la complejidad de un potencial análisis dado que hay más código que puede modificar el valor de las mismas 58 ¿Cuándo es útil utilizar structure-aware-fuzzing?
  • 59. ● Software con gran uso de variables / estados globales ▪ Tiende a conducir a software con baja modularidad ▪ Las variables con gran alcance (scope) suelen incrementar la complejidad de un potencial análisis dado que hay más código que puede modificar el valor de las mismas 59 ¿Cuándo es útil utilizar structure-aware-fuzzing?
  • 60. ● Tengamos que cumplir restricciones complejas ▪ Por ejemplo restricciones complejas en el orden de envío de los datos o en los tiempos de ejecución ▪ Un ejemplo de esto serían algunos protocolos de red o algunas APIs, donde es crucial el orden de la secuencia de peticiones 60 ¿Cuándo es útil utilizar structure-aware-fuzzing? 887175 e515cd 3b479f 6ae6fb 1a76138e
  • 61. ● Tengamos que cumplir restricciones complejas 61 ¿Cuándo es útil utilizar structure-aware-fuzzing?
  • 62. Un ejemplo de Structure-Aware-Fuzzing bien utilizado https://github.com/googleprojectzero/fuzzilli 62 ¿Cuándo es útil utilizar structure-aware-fuzzing?
  • 63. ● Cuando tengamos restricciones sencillas en el código (como checksums) ● Para dichos casos se antoja mucho más sencillo eliminarlos del código y después volver a re-calcularlo para dicho input 63 ¿Cuándo no es tan útil utilizar structure-aware-fuzzing?
  • 64. ● Cuando tengamos un software altamente modular ● En dicho caso puede ser preferible descomponer el software en módulos más simples, y analizar dichos módulos por separado. 64 ¿Cuándo no es tan útil utilizar structure-aware-fuzzing?
  • 66. 66
  • 68. AFL + Custom Mutator
  • 69. AFL + Custom Mutator
  • 70. 70 Protocol buffers: Es un formato creado por Google que permite serializar y representar información estructurada (archivos .proto) Un paso más allá
  • 71. 71 Un paso más allá Al igual que en libFuzzer, podemos incluir libprotobuf-mutator en nuestro custom- mutator de AFL++. De este modo, es posible utilizar archivos .proto para definir la estructura de nuestro formato.
  • 72. ● Independientemente del caso en el que lo utilicemos, siempre que hagamos uso de custom mutators estaremos acotando nuestros inputs y por tanto corremos el riesgo de perder casos límites ● Al final todo se reduce a priorizar entre profundidad y anchura del espacio de búsqueda 72 Structure-aware-fuzzing
  • 76. • Edge coverage: • LibFuzzer (método nativo de LLVM SanitizerCoverage) • AFL (almacenado en un bitmap de 64kb) • Complete path coverage • All possible states Edge Coverage Complete path coverage All possible states 76 Otros tipos de cobertura de código
  • 77. Cobertura = { (0,1), (0,2), (1,2), (2,3), (2,4), (3,6), (4,5), (4,6), (5,4) } 77 Edge coverage (cobertura de arista) 1 2 3 4 5 6
  • 78. • Edge coverage • Complete path coverage: • Requiere que todos los pasibles paths de ejecución sean cubiertos • Nos encontramos con el problema de los loops en el código • All possible states Edge Coverage Complete path coverage All possible states 78 Otros tipos de cobertura de código
  • 79. Cobertura = { (0,1,2,3,6), (0,1,2,4,6), (0,1,2,4,5,4,6), (0,1,2,4,5,4,5,4,6), ... } 79 Complete path coverage (cobertura de camino competo) 1 2 3 4 5 6
  • 80. • Edge coverage • Complete path coverage • All possible states: • Todas las posibles combinaciones de variables han sido probadas • Cada posible estado en memoria ha sido probado Edge Coverage Complete path coverage All possible states 80 Otros tipos de cobertura de código
  • 81. Edge Coverage Complete path coverage All possible states INITIAL CORPUS FUZZER ● Idealmente, nuestro conjunto inicial de archivos debería de cubrir todas las lineas de código y una cantidad importante de execution paths (todas las funcionalidades del programa). ● El proposito de nuestro fuzzer es encontrar execution paths “extraños” y estados del programa que se salgan de lo previsto. Escenario de comienzo ideal
  • 82. The CODE COVERAGE Is Not ENOUGH 82
  • 83. Necesitaremos utilizar otros métodos de feedback para guiar a nuestro fuzzer a encontrar nuevos paths de ejecución… 83
  • 84. ● FuzzFactory es una extension de AFL que evoluciona el concepto de coverague-guided fuzzing en el de domain-specific-guided fuzzing. ● Introduce el concepto de waypoints: inputs que no incrementan la cobertura de código de nuestro fuzzer, pero que maximizan alguna otra métrica dentro de nuestro dominio. https://github.com/rohanpadhye/FuzzFactory 84 FuzzFactory: Domain-Specific-guided fuzzing
  • 85. Algunos ejemplos de domain-specific-feedback: ● Inputs que maximizan la longitud de los “execution paths” 85 FuzzFactory: Domain-Specific-guided fuzzing 887175 e515cd 3b479f 6ae6fb 1a76138e
  • 86. Algunos ejemplos de domain-specific-feedback: ● Inputs que maximizan las reservas de memoría dinámica 86 FuzzFactory: Domain-Specific-guided fuzzing
  • 87. Algunos ejemplos de domain-specific-feedback: ● Inputs que minimizan el numero de “asserts” negativos (evitan que el programa termine de forma prematura con un estado de error) 87 FuzzFactory: Domain-Specific-guided fuzzing
  • 89. 1. Cuando trabajamos con heurísticas siempre existe un factor de aleatoriedad, por lo que los resultados variaran para un mismo input. 2. Cualquier aproximación que nos permita profundizar en el espacio de búsqueda, tendrá un costo de perdida de casos límites (anchura), y a la inversa 3. El factor humano siempre marcará la diferencia a la hora de obtener resultados. 89 Conclusión
  • 90. Menuda chapa os he pegado!! 90 Conclusión
  • 92. GRACIAS! Antonio Morales Maldonado Twitter: @nosoynadiemas Email: antoniomoralesmaldonado@gmail.com 92