Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre: Pascual Pedro Apellidos: Calzada Gómez DNI: 52950934N E-Mail:pcalzada2@alumno - Uned Es
Nombre: Pascual Pedro Apellidos: Calzada Gómez DNI: 52950934N E-Mail:pcalzada2@alumno - Uned Es
DNI: 52950934N
E-mail:pcalzada2@alumno.uned es
PED2 Seguridad
1 Planificar
2 Hacer
3 Verificar
4 Actuar
1. PLANIFICAR
Pregunta A
Respuesta B Nmap no ha detectado correctamente los servicios que hay solo ha detectado los
servicios para el pueto 9200/tcp open wap-wsp.
En las paginas web he encontrado servicios de Kibana en su versión 4.0.0-beta3 build 4673 y
elasticsearch en su versión 4.10.2
En las paginas web he encontrado servicios de Kibana en su versión 4.0.0-beta3 build 4673 y
elasticsearch en su versión 4.10.2. No coincide con los resultados de Nmap
Respuesta C.
Dado que uno de los principales problemas de seguridad es el tema de las contraseñas y puesto que el
usuario es vector de entrada que mas se utiliza considero fundamental implementar AUTH-9262 -
PAM password strengthening tolos
Adjunta además una captura de pantalla con la calificación que obtiene el equipo tras el
análisis
Respuesta D. En base a las versiones de los servicios detectados en la máquina de control:
• • ¿Existe algún CVE asociado a dichos servicios?
Si hay varios CVE , para elastiserach 1.4.2 hay 3 cCVE
CVE-2015-4152
Directory traversal vulnerability in the file output plugin in Elasticsearch Logstash before 1.4.3 allows
remote attackers to write to arbitrary files via vectors related to dynamic field references in the path
option.
CVE-2015-1427
The Groovy scripting engine in Elasticsearch before 1.3.8 and 1.4.x before 1.4.3 allows remote attackers
to bypass the sandbox protection mechanism and execute arbitrary shell commands via a crafted script.
Published: febrero 17, 2015; 10:59:04 AM -0500
CVE-2014-4326
Elasticsearch Logstash 1.0.14 through 1.4.x before 1.4.2 allows remote attackers to execute arbitrary
commands via a crafted event in (1) zabbix.rb or (2) nagios_nsca.rb in outputs/.
Published: julio 22, 2014; 10:55:09 AM -0400
• • Dado ese CVE, ¿existe algún exploit que pueda usarse para tener éxito en un
ataque sobre dicha vulnerabilidad? Si los detallo a continuación
•
•
•
• Para prevenir estos ataques hay que seguir las instrucciones del fabricante y aplicar
las actualizaciones de producto especifica de cada vulnerabilidad en cuanto estén
disponibles y sea posible.