Plugin WordPress Cerber Security 8.0 attention

Hello You

Déjà avant de commencer je dis “attention” pas “Danger !!!!! ça va sauter”

Si tu utilises le plugin “Cerber” pour ton blog wordpress , celui-ci ne remplit plus partiellement sa fonction.

La c’est tout simplement avec l’outil “curl” que l’on peut retrouver le nom de l’admin, la page de login cachée, et toute les fonctions principales de defenses qu’ils citent dans leur description.

En attendant la mise à jour, car c’est la version actuelle 8.0 du plugin qui est OUT, peut être vaut-il mieux voir ailleurs et faire de l’infidélité au chien des enfers. Et aussi scruter les requêtes douteuses en s’inspirant des exemples cités.

Je n’ai pas testé ne l’utilisant pas, et pas envie de devenir un pot de miel en l’installant mais ce serait pas étonnant que l’on apprenne une vague d’attaque (again) contre les blogs WP et plus particulièrement via ce plugin.

Bon j’espère que celui que j’utilise va pas péter ou alors quand Cerbère aura retrouvé toute ses têtes 🙂

PS : Cerbère est aussi un village dans les Pyrénées, connaissait pas !


https://www.exploit-db.com/exploits/46497

https://fr.wikipedia.org/wiki/Cerb%C3%A8re

https://en.wikipedia.org/wiki/Cerb%C3%A8re

 

Faille Zero-Day affectant virtualbox, se protéger facilement

Un petit billet sur le zéro-day de virtualbox :
VirtualBox E1000 Guest-to-Host Escape

Si Sergey Zelenyuk, chercheur russe basé à Moscou (Alors hein, ils sont pas tous méchant les Russes, Spasieba à lui !! ) a publié une seconde faille c’est pas car il déteste virtualbox mais car Oracle qui gère le logiciel, a traîné en longueur pour patcher et  à la va vite en plus, il dénonce aussi par la même occasion la gestion de la sécurité informatique et des bugs bounty ( comment lui en vouloir ).

Source : https://www.zdnet.fr/actualites/une-zero-day-sur-virtualbox-et-pas-mal-de-grognements-39876125.htm

Du coup dans les prochains jours faites attentions aux VMs qui apparaissent, et autant passer à la virtualisation avec QEMU/KVM, c’en sera plus performant est moins faillible. Le POC est pas valable sur des hyperviseurs de type 1.  Mais vu que tout les détails sont publies il faut s’attendre a ce que des VMs deviennent des cibles pour attaquer les systèmes hôtes.

Par contre coté cloud il y a pas de raisons de s’inquiéter, vu que la majorité des fournisseurs de services fonctionnent avec des hyperviseurs de type 1.

Le lien vers mon billet précédant pour mettre en place de la virtualisation avec QEMU/KVM (type1)

Si vous continuez d’utiliser VirtualBox, le seul moyen pour se protéger de cet exploit est de désactiver sur la VM le NAT et dans la configuration de la carte réseau, choisir autre chose que “Intel PRO/1000”.  Car cette vulnérabilité marche quel que soit le système d’exploitation virtualisé.

Pour savoir si on est sur une machine virtuelle, on peut utiliser l’utilitaire “dmidecode”.

Pour plus de détail notamment le code avec explications ( In English ), voir la vidéo ainsi que la page GitHub de l’exploit

 

Hésitez pas a réagir.