5 Formas en las que Podrías Haber Hackeado Node.js

Rate this content
Bookmark

Todos los lenguajes son o han sido vulnerables a algún tipo de amenaza. Soy parte del equipo de Seguridad de Node.js y durante el año 2022, hemos realizado muchas Liberaciones de Seguridad y algunas de ellas fueron realmente difíciles de pensar.


¿Sabías que puedes ganar dinero encontrando vulnerabilidades críticas en Node.js? En esta charla, te mostraré 5 formas en las que podrías haber hackeado Node.js y cómo el equipo de Node.js maneja las vulnerabilidades.

This talk has been presented at JSNation 2023, check out the latest edition of this JavaScript Conference.

FAQ

Neo4m es aparentemente la empresa donde trabaja Rafael Gonzaga como ingeniero, aunque no se proporcionan detalles específicos sobre la naturaleza de la empresa en el texto.

Puedes utilizar la herramienta creada por Rafael Gonzaga llamada IsMyNodeVulnerable. Ejecutando el comando 'npx is my node vulnerable' podrás verificar si tu versión de Node.js tiene vulnerabilidades conocidas.

Si identificas una posible vulnerabilidad en Node.js, no debes abrir un problema público. En lugar de eso, debes consultar el archivo security.md de Node.js o utilizar la plataforma HackerOne para reportar la vulnerabilidad de manera responsable.

El equipo de evaluación de Node.js forma parte del equipo de seguridad y está compuesto por el Comité Directivo Técnico de Node.js, contribuyentes con experiencia en seguridad, el equipo de lanzamiento y de construcción de Node.js. Su función principal es evaluar las vulnerabilidades reportadas contra su modelo de amenazas y preparar soluciones y liberaciones de seguridad.

Si estás interesado en contribuir al grupo de trabajo de seguridad de Node.js, puedes enviar un mensaje a Rafael Gonzaga o visitar el repositorio correspondiente para obtener más información y participar.

La inyección DLL es una técnica utilizada por hackers para inyectar archivos maliciosos de biblioteca de enlaces dinámicos en un proceso en ejecución en sistemas Windows, alterando su comportamiento o ganando acceso no autorizado a sus recursos.

Un ataque de rebinding DNS engaña a tu ordenador para que visite un sitio web malicioso en lugar del previsto, manipulando la resolución DNS. Esto puede permitir a un atacante redirigir solicitudes a una IP maliciosa y potencialmente obtener acceso no autorizado a la máquina de la víctima.

Rafael Gonzaga
Rafael Gonzaga
22 min
05 Jun, 2023

Comments

Sign in or register to post your comment.
Video Summary and Transcription
El equipo de seguridad de Node.js es responsable de abordar las vulnerabilidades y recibe informes a través de HackerOne. La charla discute varias técnicas de hacking, incluyendo inyecciones DLL y ataques de reasignación DNS. También destaca las vulnerabilidades de seguridad de Node.js como el contrabando de solicitudes HTTP y la validación de certificación. Se enfatiza la importancia de usar el túnel de proxy HTTP y el modelo de permisos experimental en Node.js 20. NearForm, una empresa especializada en Node.js, ofrece servicios para escalar y mejorar la seguridad.

1. Introducción al Equipo de Seguridad de Node.js

Short description:

Hola a todos. Mi nombre es Rafael Gonzaga. Soy ingeniero en Neo4m. Soy miembro de algunas organizaciones de código abierto y soy miembro del DSC de Node.js, líder del grupo de trabajo de seguridad. Recientemente, comencé a codificar en vivo en Twitch. Así que, en primer lugar, todas las CV mencionadas aquí fueron abordadas. Asegúrate de estar utilizando una versión segura de Node.js. El equipo de seguridad de Node.js consta del equipo de evaluación de Node.js y el grupo de trabajo de seguridad. ¿Encontraste una posible vulnerabilidad de seguridad? Por favor, no abras un problema público. El proceso de presentación de vulnerabilidades de Node.js es bastante sencillo. Encuentras una posible vulnerabilidad y vas al hacker uno. El equipo de evaluación de Node.js recibe tu informe y lo evalúa contra nuestro modelo de amenazas.

Hola a todos. Mi nombre es Rafael Gonzaga. Soy ingeniero en Neo4m. Soy de Brasil. Soy miembro de algunas organizaciones de código abierto y soy miembro del DSC de Node.js, líder del grupo de trabajo de seguridad. Soy un lanzador de Node.js, así que si alguna de las compilaciones de Node.js te rompe, probablemente fue por mi culpa, ¿OK?

Así que recientemente, comencé a codificar en vivo en Twitch. Así que si te gusta este tipo de contenido, sígueme allí también. Estoy disponible en la mayoría de las redes sociales.

Entonces, OK, en primer lugar, antes de mostrar las partes malas de Node.js, me gustaría dar un descargo de responsabilidad diciendo que todos los lenguajes lo tienen e introducir un concepto de seguridad en el lenguaje de programación. Por ejemplo, en primer lugar, todas las CV mencionadas aquí fueron abordadas, ¿OK? Asegúrate de estar utilizando una versión segura de Node.js. Por ejemplo, escribí un paquete llamado IsMyNodeVulnerable. Si solo llamas a npx is my node vulnerable, podrás ver si estás utilizando una versión vulnerable de Node.js. Si es así, por favor actualiza, ¿OK?

Entonces, en primer lugar, presentaré al equipo de seguridad de Node.js. Básicamente, el equipo de seguridad de Node.js consta de dos grupos. El primero es el equipo de evaluación de Node.js. Está compuesto por el Comité Directivo Técnico de Node.js, contribuyentes específicos de Node.js con experiencia en seguridad, el equipo de lanzamiento de Node.js y el equipo de construcción, ¿OK? Y el segundo grupo es el grupo de trabajo de seguridad. Es un grupo de trabajo de la comunidad. Trabajamos en varias iniciativas de seguridad, y el modelo de permisos experimental o el modelo de permisos es solo uno de ellos. Puedes ser parte de él. Solo envíame un mensaje, puedes ir al repositorio y podrás verlo, ¿OK?

Entonces, vamos a lo que importa. ¿Encontraste una posible vulnerabilidad de seguridad? Por favor, no abras un problema público. Estarías divulgando la vulnerabilidad, y eso es crucial. Eso es muy malo para los mantenedores, porque necesitamos apurarnos. Necesitamos hacer muchas cosas en poco tiempo, y eventualmente es muy malo, en realidad. Así que normalmente, ve el archivo security.md en Node.js, podrás verlo. Si vas al hacker uno, también podrás verlo. Así que el proceso de presentar vulnerabilidades de Node.js es bastante sencillo, ¿OK? Encuentras una posible vulnerabilidad y vas al hacker uno. Hacker uno es una plataforma donde puedes presentar cualquier posible vulnerabilidad y evaluarla. Y luego llenas el formulario, y el equipo de evaluación de Node.js recibe tu informe. Y lo evaluamos contra nuestro modelo de amenazas.

2. Hackeando Node.js: Inyecciones DLL

Short description:

Y si eso se acepta, prepararemos una solución de seguridad y una liberación de seguridad. Puedes ganar dinero con ello a través de programas de recompensas por errores. Presentaré cinco formas en las que podrías haber hackeado Node.js. La primera es las inyecciones DLL, una técnica utilizada por los hackers para inyectar archivos maliciosos de biblioteca de enlaces dinámicos en un proceso en ejecución. Tomemos este ejemplo: estás en Windows, instalas un juego, y se instala un paquete malicioso que contiene un providers.dll. Este paquete requiere crypto, y cuando se inicializa, buscará providers.dll en el directorio de trabajo actual.

Y si eso se acepta, prepararemos una solución de security y una liberación de security. ¿De acuerdo? Entonces, bueno, puedes ganar dinero con ello a través de programas de recompensas por errores. ¿De acuerdo?

Entonces, en esta masterclass, presentaré cinco formas en las que podrías haber hackeado Node.js. Sin embargo, es importante mencionar que todas las vulnerabilities eran una amenaza. Así que no te preocupes.

La primera es las inyecciones DLL, ¿de acuerdo? Hola, usuarios de Windows. La inyección DLL es una técnica utilizada por los hackers para inyectar archivos maliciosos de biblioteca de enlaces dinámicos en un proceso en ejecución, modificando así su comportamiento o obteniendo acceso no autorizado a sus recursos.

Entonces, tomemos este ejemplo, ¿de acuerdo? Estás en Windows. De nuevo, lo siento, usuarios de Windows. Digamos que instalas cualquier tipo de juego. La mayoría de los juegos actuales necesitan abrir SSL. Así que tienes abierto SSL en tu máquina. Y luego estás siguiendo una publicación de blog, pero escribiste mal Fastify. Y luego instalas Fastify, ¿de acuerdo? Y luego este paquete, este es un paquete malicioso que contiene un providers.dll. Y el contenido de este dll es básicamente lo más peligroso que puedes hacer en Windows, que es abrir la calculadora, ¿de acuerdo? Y luego, bueno, este paquete requiere crypto, en realidad, al principio. Siempre que requieres crypto, HTTPS o módulo TLS en Node.js, inicializará open SSL. Y cuando se inicializa, buscará providers.dll en el directorio de trabajo actual. Y por ejemplo, si el paquete, paquete malicioso, contiene solo un script de post-instalación que llama a las versiones de NPM que, bajo el capó, requieren crypto, inicializará open SSL y cargará el providers.dll y luego sucede el ataque. Ahora piensa que ya no carga providers.dll en el directorio de trabajo actual.

Check out more articles and videos

We constantly think of articles and videos that might spark Git people interest / skill us up or help building a stellar career

Es una jungla ahí fuera: ¿Qué está pasando realmente dentro de tu carpeta Node_Modules?
Node Congress 2022Node Congress 2022
26 min
Es una jungla ahí fuera: ¿Qué está pasando realmente dentro de tu carpeta Node_Modules?
Top Content
The talk discusses the importance of supply chain security in the open source ecosystem, highlighting the risks of relying on open source code without proper code review. It explores the trend of supply chain attacks and the need for a new approach to detect and block malicious dependencies. The talk also introduces Socket, a tool that assesses the security of packages and provides automation and analysis to protect against malware and supply chain attacks. It emphasizes the need to prioritize security in software development and offers insights into potential solutions such as realms and Deno's command line flags.
Hacia una Biblioteca Estándar para Runtimes de JavaScript
Node Congress 2022Node Congress 2022
34 min
Hacia una Biblioteca Estándar para Runtimes de JavaScript
Top Content
There is a need for a standard library of APIs for JavaScript runtimes, as there are currently multiple ways to perform fundamental tasks like base64 encoding. JavaScript runtimes have historically lacked a standard library, causing friction and difficulty for developers. The idea of a small core has both benefits and drawbacks, with some runtimes abusing it to limit innovation. There is a misalignment between Node and web browsers in terms of functionality and API standards. The proposal is to involve browser developers in conversations about API standardization and to create a common standard library for JavaScript runtimes.
ESM Loaders: Mejorando la carga de módulos en Node.js
JSNation 2023JSNation 2023
22 min
ESM Loaders: Mejorando la carga de módulos en Node.js
ESM Loaders enhance module loading in Node.js by resolving URLs and reading files from the disk. Module loaders can override modules and change how they are found. Enhancing the loading phase involves loading directly from HTTP and loading TypeScript code without building it. The loader in the module URL handles URL resolution and uses fetch to fetch the source code. Loaders can be chained together to load from different sources, transform source code, and resolve URLs differently. The future of module loading enhancements is promising and simple to use.
Diagnostics de Node.js listos para usar
Node Congress 2022Node Congress 2022
34 min
Diagnostics de Node.js listos para usar
This talk covers various techniques for getting diagnostics information out of Node.js, including debugging with environment variables, handling warnings and deprecations, tracing uncaught exceptions and process exit, using the v8 inspector and dev tools, and generating diagnostic reports. The speaker also mentions areas for improvement in Node.js diagnostics and provides resources for learning and contributing. Additionally, the responsibilities of the Technical Steering Committee in the TS community are discussed.
El estado de la autenticación sin contraseña en la web
JSNation 2023JSNation 2023
30 min
El estado de la autenticación sin contraseña en la web
Passwords are terrible and easily hacked, with most people not using password managers. The credential management API and autocomplete attribute can improve user experience and security. Two-factor authentication enhances security but regresses user experience. Passkeys offer a seamless and secure login experience, but browser support may be limited. Recommendations include detecting Passkey support and offering fallbacks to passwords and two-factor authentication.
Compatibilidad con Node.js en Deno
Node Congress 2022Node Congress 2022
34 min
Compatibilidad con Node.js en Deno
Deno aims to provide Node.js compatibility to make migration smoother and easier. While Deno can run apps and libraries offered for Node.js, not all are supported yet. There are trade-offs to consider, such as incompatible APIs and a less ideal developer experience. Deno is working on improving compatibility and the transition process. Efforts include porting Node.js modules, exploring a superset approach, and transparent package installation from npm.

Workshops on related topic

Masterclass de Node.js
Node Congress 2023Node Congress 2023
109 min
Masterclass de Node.js
Top Content
Workshop
Matteo Collina
Matteo Collina
¿Alguna vez has tenido dificultades para diseñar y estructurar tus aplicaciones Node.js? Construir aplicaciones que estén bien organizadas, sean probables y extensibles no siempre es fácil. A menudo puede resultar ser mucho más complicado de lo que esperas. En este evento en vivo, Matteo te mostrará cómo construye aplicaciones Node.js desde cero. Aprenderás cómo aborda el diseño de aplicaciones y las filosofías que aplica para crear aplicaciones modulares, mantenibles y efectivas.

Nivel: intermedio
Construye y Despliega un Backend con Fastify y Platformatic
JSNation 2023JSNation 2023
104 min
Construye y Despliega un Backend con Fastify y Platformatic
WorkshopFree
Matteo Collina
Matteo Collina
Platformatic te permite desarrollar rápidamente APIs GraphQL y REST con un esfuerzo mínimo. La mejor parte es que también te permite aprovechar todo el potencial de Node.js y Fastify cuando lo necesites. Puedes personalizar completamente una aplicación de Platformatic escribiendo tus propias características y complementos adicionales. En el masterclass, cubriremos tanto nuestros módulos de código abierto como nuestra oferta en la nube:- Platformatic OSS (open-source software) — Herramientas y bibliotecas para construir rápidamente aplicaciones robustas con Node.js (https://oss.platformatic.dev/).- Platformatic Cloud (actualmente en beta) — Nuestra plataforma de alojamiento que incluye características como aplicaciones de vista previa, métricas integradas e integración con tu flujo de Git (https://platformatic.dev/).
En este masterclass aprenderás cómo desarrollar APIs con Fastify y desplegarlas en la nube de Platformatic.
De 0 a Autenticación en una hora con ReactJS
React Summit 2023React Summit 2023
56 min
De 0 a Autenticación en una hora con ReactJS
WorkshopFree
Kevin Gao
Kevin Gao
La autenticación sin contraseña puede parecer compleja, pero es simple de agregar a cualquier aplicación utilizando la herramienta adecuada. Hay múltiples alternativas que son mucho mejores que las contraseñas para identificar y autenticar a tus usuarios, incluyendo SSO, SAML, OAuth, Magic Links, One-Time Passwords y Authenticator Apps.
Mientras abordamos los aspectos de seguridad y evitamos errores comunes, mejoraremos una aplicación JS de pila completa (backend Node.js + frontend React) para autenticar a los usuarios con OAuth (inicio de sesión social) y One Time Passwords (correo electrónico), incluyendo:- Autenticación de usuarios - Gestión de interacciones de usuarios, devolviendo JWTs de sesión / actualización- Gestión y validación de sesiones - Almacenamiento seguro de la sesión para solicitudes de cliente posteriores, validación / actualización de sesiones- Autorización básica - extracción y validación de reclamaciones del token JWT de sesión y manejo de autorización en flujos del backend
Al final del masterclass, también exploraremos otros enfoques de implementación de autenticación con Descope, utilizando SDKs de frontend o backend.
Construyendo un Servidor Web Hiper Rápido con Deno
JSNation Live 2021JSNation Live 2021
156 min
Construyendo un Servidor Web Hiper Rápido con Deno
WorkshopFree
Matt Landers
Will Johnston
2 authors
Deno 1.9 introdujo una nueva API de servidor web que aprovecha Hyper, una implementación rápida y correcta de HTTP para Rust. El uso de esta API en lugar de la implementación std/http aumenta el rendimiento y proporciona soporte para HTTP2. En este masterclass, aprende cómo crear un servidor web utilizando Hyper en el fondo y mejorar el rendimiento de tus aplicaciones web.
0 a Auth en una Hora Usando NodeJS SDK
Node Congress 2023Node Congress 2023
63 min
0 a Auth en una Hora Usando NodeJS SDK
WorkshopFree
Asaf Shen
Asaf Shen
La autenticación sin contraseña puede parecer compleja, pero es fácil de agregar a cualquier aplicación utilizando la herramienta adecuada.
Mejoraremos una aplicación JS de pila completa (backend de Node.JS + frontend de React) para autenticar usuarios con OAuth (inicio de sesión social) y contraseñas de un solo uso (correo electrónico), incluyendo:- Autenticación de usuario - Administrar interacciones de usuario, devolver JWT de sesión / actualización- Gestión y validación de sesiones - Almacenar la sesión para solicitudes de cliente posteriores, validar / actualizar sesiones
Al final del masterclass, también tocaremos otro enfoque para la autenticación de código utilizando Flujos Descope en el frontend (flujos de arrastrar y soltar), manteniendo solo la validación de sesión en el backend. Con esto, también mostraremos lo fácil que es habilitar la biometría y otros métodos de autenticación sin contraseña.
Tabla de contenidos- Una breve introducción a los conceptos básicos de autenticación- Codificación- Por qué importa la autenticación sin contraseña
Requisitos previos- IDE de tu elección- Node 18 o superior
Dominando Node.js Test Runner
TestJS Summit 2023TestJS Summit 2023
78 min
Dominando Node.js Test Runner
Workshop
Marco Ippolito
Marco Ippolito
Node.js test runner es moderno, rápido y no requiere bibliotecas adicionales, pero entenderlo y usarlo bien puede ser complicado. Aprenderás a utilizar Node.js test runner a su máximo potencial. Te mostraremos cómo se compara con otras herramientas, cómo configurarlo y cómo ejecutar tus pruebas de manera efectiva. Durante la masterclass, haremos ejercicios para ayudarte a sentirte cómodo con el filtrado, el uso de afirmaciones nativas, la ejecución de pruebas en paralelo, el uso de CLI y más. También hablaremos sobre trabajar con TypeScript, hacer informes personalizados y la cobertura de código.