Search for in Google by Dino

Google Custom Search
Mostrando las entradas con la etiqueta SEGURIDAD INFORMATICA. Mostrar todas las entradas
Mostrando las entradas con la etiqueta SEGURIDAD INFORMATICA. Mostrar todas las entradas

martes, 31 de diciembre de 2013

Mi Spam Mi Harakiri - Un caso Forense

Cordial saludo a todos los lector@s del Mundo de Dino,


Deseándoles una Feliz Navidad y Prospero AÑO 2014, que sea llena de bendiciones y les auguro muchos éxitos en sus vidas y profesiones, que crezcan un montón y permanezcan unidos a los seres que mas aman.



Dándome a la tarea de sacar un poco de tiempo como excusa para desearles un Año Nuevo, quiero regalarles el día de Hoy la conferencia que quedo pendiente de dictar en el BarcampSE V4. debido a la falta de tiempo, espero te la disfrutes y si tienes alguna inquietud no dudes en contactarme. Gracias por estar aquí y aguantar mis tediosas y pesadas letras de mi Vida.








Byte Happy Hacking 2014 - Feliz Forensics 2014.




Dino.

sábado, 26 de febrero de 2011

Single Sign-On causa un Efecto Domino en Forest de Windows!!!













Hola amig@s,


Single Sign-On causa un Efecto Domino en Forest de Windows, servicios de autenticacion unica y segura, esquemas de Bosques de Dominio de Microsoft , sono interesante para atraerte a esta lectura NO?

Pero en realidad te voy a contar de que se trata en gratitud de tu valioso tiempo para llegar aqui en un Click!!

Es la historia del Nunca Jamas............


Para todo proyecto realizamos una primera reunion con el cliente, retomando la Planeacion y dando inicio al mismo. Como cosa rara, pienso que la idea de algunos de nuestros clientes es

"Si te tengo cerca, te CONTROLO..........".

Debido a que generalmente me ubican en las oficinas del responsable de la Infraestructura, Tecnologia o Sistemas o donde me puedan ver fisicamente, como decimos coloquialmente

"Con el cliente respirandome en la Nuca" xD

Para bien o para mal, estos primeros acercamientos son los que generalmente aprovecho para iniciar el proceso de "Recoleccion de Informacion Competitiva", cuanto documento o informacion sensible encuentro a la mano es victima de ser fotografiada por mi Iphone para su posterior analisis.

Asi da inicio esta historia....

Aprovechando que me encontraba en la oficina del segundo a bordo responsable de Tecnologia, en donde me fue asignado un puesto de trabajo (generalmente solicitamos un equipo) y un punto de Red para uso de mi portatil (Test de Intrusion Interno). Observe rapidamente una gran cantidad de informacion que a simple vista no me decia nada, ni era obvia su importancia, representaban solo garabatos o anotaciones escritos a la ligera.

Pero si nos ubicamos en el perfil de un atacante, cuya intencion es de aprovechar al maximo cualquier tipo de informacion posible y validarla, pasan de ser simples garabatos a interesantes fuentes de informacion. Lo cual condujo a que probara con datos que se encontraban en una libreta encima del escritorio en la cual me di la tarea de rapidamente con mi Iphone de tomar una foto de la misma para probarla posteriormente, dandome acceso a una cuenta de usuario del Dominio sobre el computador que nos habian facilitado, y me permitio instalar herramientas de intrusion a nivel local.



Del cual ya sabran que tanto daño puede causar y no tengo ni necesidad de nombrar la herramienta de software, que se convierte en punto clave de esta labor.


Para este caso se instalo una herramienta que me permitio realizar un MITM (Man In The Middle). Levantando credenciales de autenticacion del cable de la unica aplicacion de la cual no pasaba cifrada, que era la aplicación de HelpDesk, ya que desde el Directorio Activo, Correo, Aplicaciones, etc. tenian protocolos de ciframiento. Desafortunadamente para el Administrador de Infraestructura esta era la unica que pasaba plano por http.

Con tan mala fortuna que la misma clave, aunque estuviese construida con practicas de creacion de credenciales (robusta) era la misma para 15 Servidores (ISA Sever, BD, Radius, Mensajeria, etc) del mismo Forest, dando acceso a ellos.

A continuacion se presentara una muestra de los servidores del Forest de Windows de la Organizacion, con Rol y perfil definido, los cuales son comprometidos, debido a que la clave y el usuario del Master Administrator fue capturada y valida para todo el Forest de Windows en la Organizacion. “Servidor de Correo , Entidad Certificadora, GPOs”











Mala practica, pues que le vamos a hacer, tenemos un dicho,

"Cuando a Nosotros nos va Bien, a Infraestructura Y Seguridad de Informacion de la Empresa le va Mal"

Gracias a Dios hasta ahora siempre nos ha ido Bien!!!.

Esta es la historia del Nunca Jamas.........

  • Nunca Jamas utilices las mismas credenciales de validacion en todos tus servidores.
  • Nunca Jamas dejes de cifrar la informacion que viaja por tu Red.
  • Nunca Jamas dejes informacion sensible ante un extraño ( cualquier actor de la cadena de valor de tu Negocio).
  • Nunca Jamas dejes de utilizar sistemas de Analisis y monitoreo de Red, anti sniffing, hids, IDS, Kit de Seguridad a nivel de LocalHost (revisa cada capa de seguridad).
  • Nunca Jamas dejes de construir tus contraseñas con normas adecuadas (robustas) o passprhase, custodia de claves.
  • Nunca Jamas dejes de proteger tus estaciones de trabajo desde seguridad en el case, claves, ciframiento,....................,hasta seguridad por Politicas de Grupo.
  • Nunca Jamas dejes de cumplir tus Politicas de Seguridad.
  • Nunca Jamas, etc, etc, etc. Buenas practicas de Hardening (aseguramiento).
Como puedes ver si era un Sistema de autenticacion seguro, aunque en realidad no se trataba de un "Single Sign-On" que aumentara un Nivel mas de seguridad.

Son malas practicas que afectaron la Infraestructura Tecnologica, CAYENDO Servidor por Servidor COMO UN EFECTO DOMINO, por destacar el ISA SERVER, EL IAS "Radius" , Servidor con GPOs, La Entidad Certificadora.

De antemano me disculpo si este Articulo no lleno tus expectativas y caiste por colmar tu curiosidad aqui.

Nunca Jamas dejes de leerme...................Por que aqui te estare esperando :P


Bytes


Dino

domingo, 13 de febrero de 2011

Por culpa de un Backup cayo un CRM/ERP SAP

Saludos amigos,

Realmente no por culpa de un Backup, diria mejor que es propiamente por la mala administracion de un DataCenter en donde no se dieron a la tarea de realizar las tareas administrativas de actualizacion y mantenimiento no solo de sus aplicaciones criticas, del Sistema Operativo, si no de sus utilidades de Gestion y Operacion de Backup.

Mejor dicho no los enredo y les cuento que paso :P

Realizando un Pen Test, uno de los Objetivos principales a evaluar era un Sistema CRM / ERP SAP de una de las Organizaciones principales de un Conglomerado muy importante en mi Pais.
Apelando a aplicar lo trazado en nuestro Plan de Auditoria de Seguridad, y apoyandome en la metodologia practica para la ejecucion de nuestro proyecto. Me di a la tarea de intentar vulnerar el sitio una vez identificado y lo que Uds. ya conocen de acuerdo a las fases que podemos aplicar de la Sección C – Seguridad en las tecnologías de Internet de OSSTMM para no extender este dialogo de nunca acabar. xD

Enfrentando el Objetivo principal (SAP) y aplicando el uso de las ya archiconocidas herramientas de evaluacion como SAPyto Framework y SAP Free, u otras tecnicas para vulnerar SAP ya conocidas por muchos y expuestas en magnos eventos, pues en realidad poco podria encontrar ya que al parecer se encontraba bien asegurada. ¬¬ ("L")?

Algo de eso.....







Asi que si defrente no pudimos, decidi buscar otro vector de intrusion y Woala POWN!!

Se encuentra una falla en la utilidad Hp Openview Omniback software de Distribucion de Backup, se explota la vulnerabilidad logrando una Shell de meterpreter de metasploit, es decir se logra una Shell root sobre el sistema operativo de HPUX que contien el sistema SAP.



Esta es la ejecucion de uname -a, dandonos a conocer la version y el tipo de sistema operativo que hemos vulnerado.



Si hay algo que aprendi, es que una buena exploracion siempre me dara grandes satisfacciones, por que encontramos informacion sensible como por destacar archivos de configuracion y conexion de la Base de Datos, Querys de SQL con credenciales quemadas(aparecen en los querys), un Rollback de una Base de Datos con credenciales de root o privilegiadas o shell script con informacion sensible para una instancia de una Base de Datos, etc.

Lista de directorios del sistema HPUX ( / )



En busca del Santo preciado GRIAL. Archivo de los usuarios del sistema Unix HPUX /etc/passwd.



"Como disfrutaría un JRipper con este insumo" xD

Por que como podemos ver Version de HPUX sin Shadow y ademas con privilegios de root :P



Ahora, alguien identifica posibles mecanismos a explotar, tal vez un tftp, un samba, o de los mas viejitos como YO :D Recuerdan de las conexiones con uucico por uucp UNix a Unix. Que imaginacion NO!! xD

Archivo /etc/hosts que se utiliza para resolver nombres, y nos permite identificar diferentes sitios de confianza para ser atacados.



Q tal si exploramos un perfil de usuario!!. Archivo .profile de un usuario.



Tendremos espacio para una Bodega de Datos :p
Sistemas de Archivos (FileSystems) del sistema Unix HPUX xxxxx.

A ver y por aqui como estamos!!
Puntos de montaje del sistema Unix HPUX.


No se llego directamente al CRM/SAP SAP, pero se logro acceder al Sistema Operativo que lo albergaba dando mayores posibilidades de lograr fuga de informacion sensible, creacion de usuarios,etc. No solo ha el aplicativo si no a todo lo que este servidor tuviese como fin.

Este articulo se escribio especialmente para DiariodeUnHacker aceptando con gratitud la solicitud amable de Yadox para participar de el.

Nuevamente gracias por leerme y espero aportar un granito.

" 31 C0N0C1M13NT0 3S L1BR3 P4R4 3L MUND0".

Bytes


Enjoy friends!



Dino

PD: La infidencia que tal vez no di, era que el DataCenter es el dueño de la marca de la herramienta de Backup y del Sistema Operativo. Sera que el Cloud Computing es asi de seguro.
"Los medicos tambien se mueren".

PD2: Las vulnerabilidades ya fueron corregidas y comprobadas.

miércoles, 9 de febrero de 2011

FasTrack+MS08_067_netapi Que Ironia!!!

Saludos,

Este POST lo inicio con una sonrisa en mi interior, recordando las ironias de la vida al observar la cantidad de veces que me he encontrado con esta vulnerabiliadad "MS08_067_netapi", generalmente utilizada por la mayoria de usuarios que quieren realizar una demostración del Framework de Metasploit y como realizar una intrusión. Situación de la cual siempre llegaba a la misma conclusión.

"Y que harían si no existiera xDDD o no la pudieran aplicar, por que no pueden explotar algo diferente!".

Pues resulta que el turno me toco a mí aunque esta evidencia que estoy mostrando ya tiene alrededor de unos ocho (8) meses del proyecto ejecutado, en donde estaba efectuando un análisis de seguridad (Test de Intrusión Interno), me asombre de como pueden a estas alturas existir este tipo de vulnerabilidades por el simple descuido de no aplicar parches o actualizaciones en los sistemas operativos, o no contar con politicas, normas y procedimientos para mantener actualizadas y protegidas las infraestructuras tecnologicas.

Debido a que a veces jugamos contra el tiempo para ejecutar un trabajo de campo, puesto que para esta situacion mi labor principal era recabar las evidencias de las intrusiones con sus respectivos hallazgos para apoyar un informe del test realizado, y solo contaba con un dia sin hablar de las cuatro horas restantes invertidas del viaje a nuestro Organizacion a auditar.

Es así, como dentro de las primeras medidas que aplico despues de levantar la informacion necesaria para lanzar el ataque( utilizamos metodologia OSSTMM de ISECOM). Me enfoque en la fase de "explotacion de vulnerabilidades" haciendo uso practico de una herramienta conocida por muchos en este medio "FasTrack", para fortuna de encontrar dentro de mis objetivos con dicha vulnerabilidad a explotar varios equipos sufriendo de este "mal".

El uso de herramientas automaticas nos ahorran mucho tiempo y nos facilitan la labor, antes de tener que entrar a aplicar scripts o tecnicas personalizadas para alcanzar nuestros objetivos.

Hice uso de FasTrack para realizar un Autopwn. Encontrando varios equipos con la misma vulnerabilidad a explotar :'(



Al explotar la vulnerabilidad quedamos en el directorio C:\WINDOWS\system32 ahí podemos observar el nombre del equipo y la configuración de red, ejecutando comandos como si estuviéramos ubicados localmente en la ubicación en donde se encuentra el computador.




Aquí podemos observar la carpeta Mis documentos. En la cual detallamos información importante y sensible del equipo.



Nuevamente información sensible y privada de la Organización.



Esto facilita a un atacante para extraer información como se muestra en la figura siguiente por medio de la conexión a una unidad de red y del comando copy o xcopy, y de igual forma se podría implantar un malware, virus,backdoor, rootkit o troyano que le facilite al atacante la posesión y manipulación de la computadora si esta es asegurada por el departamento de informática.



Como efectivamente lo podemos corroborar aqui



Este es el equipo del atacante con la información extraída del equipo victima.





Este es el equipo del atacante con la información extraída del equipo victima.



La imagen siguiente corresponde al equipo de computo 172.xxx.xxx.131, en la cual podemos observar el momento en que es vulnerada por el exploit ms08_067_netapi y nos deja una sesión abierta para ser usada y lograr lo mostrado como en el equipo anterior.



En las siguientes imágenes se mostrara como el equipo XXXX_18(172.XxX.XXX.122) es vulnerado por el mismo exploit MS08_067_netapi, para el cual de igual manera se logra una Shell (cmd.exe) en el equipo, se sube un keylloger para capturar teclas y pantallas, como también es monitoreado en las acciones del usuario sin que este se de cuenta que esta siendo observado de todo las acciones, pantallas y comandos que se ejecutan en su equipo por medio de la injection de un cliente VNCviewer. A Continuación se detalla lo escrito anteriormente.

Shell de comandos en Windows cmd.exe, del equipo XXXXH_18 ejecuntado un hostname e ipconfig /all



El usuario tienen posesión completa de la maquina, y podría optar por crear un usuario fake para asegurarse la entrada nuevamente en el equipo, como vemos en la imagen con la creación del usuario bakup



Se inserta un Keylloger para captura de teclas y acciones por parte del usuario.



Seguido de capturas de pantallas del equipo del usuario sin que este se de cuenta, en este caso del computador xxxxxH_18, aquí se muestra.



De igual forma el usuario del computador xxxxxxH_18, puede ser monitoreado sin que se de cuenta, de las acciones e información que esta realizando en su equipo.





Bueno, aunque no hace parte del exploit, de este mismo objetivo militar se logro vulnerar la Inhalambrica.

[00:00:00] Tested 31 keys (got 30539 IVs) KB depth byte(vote) 0 0/ 7 86(38400) 22(37120) 0B(36864) D2(36864) 97(36352) 73(36096) 1 1/ 2 10(39424) 91(38144) A4(37632) BE(36608) D6(36096) 21(35840) 2 0/ 1 08(40704) 5A(37632) 6A(37120) E7(37120) 22(36608) 3D(36352) 3 0/ 1 51(41984) A4(38656) 06(37632) 49(37120) 36(36864) 81(36608) 4 1/ 3 9B(37632) 87(35840) DD(35840) 5B(35584) B6(35584) CD(35584)
KEY FOUND! [ 86:XX:08:XX:98 ]
Decrypted correctly: 100%


Logrando la clave compartida, pasamos a configurar nuestra estación de trabajo con rangos de red permitidos estáticos y configuración de DNS y Gateway.




Se realiza la conexión para asociar el equipo al SSID XXXXX.





Y asi logramos navegación y conexión a la Infraestructura de la plataforma informática, para lo cual un atacante a 300 mts o mas con repetidores u otros mecanismos puede aumentar la señal y lograr la intrusión desde afuera de las instalaciones mismas.



Como pueden observar Ya tenemos Navegacion



Se realizo un spoofing mac y no hubo alerta alguna, lo q indica que no hay mecanismos de monitoreo y alertas de red, lo que fácilmente permitiría un arp poisong o un MITM.



De lo anterior, solo puedo decir "Actitud de Experto, Mente de Principiante" no perdamos la capacidad de impresionarnos como niños con las cosas que nos maravilla la naturaleza.

Todo puede ser posible, de hecho situaciones como esta se encuentran en muchas partes, y no creemos que sea posible, por el hecho de ser una vulnerabilidad tan reportada y de tanto tiempo.

Una experiencia más,


Good Luck! Enjoy!


See You Later Friends.



Bytes


Dino

PD: Perdon las tildes, pero es una mamera con blogspot editarlas xD

sábado, 25 de agosto de 2007

Importante actualización de seguridad crítica que resuelve una vulnerabilidad

H0l@,




Es una actualización de seguridad crítica para todas las ediciones compatibles de Windows 2000, Windows XP, Windows Vista, Microsoft Office 2003 y 2007 Microsoft Office System, Office 2004 para Mac y Visual Basic 6.

>> Una vulnerabilidad en Microsoft XML Core Services podría permitir la ejecución remota de código (936227)

http://www.microsoft.com/latam/technet/seg...7/ms07-042.mspx

>> Una vulnerabilidad en la automatización OLE podría permitir la ejecución remota de código (921503)

http://www.microsoft.com/latam/technet/seg...7/ms07-043.mspx


Chaos


Dino

jueves, 9 de agosto de 2007

Eliminacion Virus Sound Mix

H0l@,

Bueno el virus realmente se vuelve mas que molesto y causa cambios en el registro y el autorun de las udes, generando una opcion inicial de autoinicio en las mismas. Es un virus que queda residente en memoria, la vdda es que ni entrando a modo a prueba de fallos lo puedes corregir.

El procedimiento manual que segui es:

Inicia el equipo con algun Live Cd de Windows, un ERD-Commander, CIA-Commander, Irons Boot CD, etc.

Yo particularmente utilizo ERD-COmmander, busca estos archivos en tu PC

Inicio - Buscar - Nombre de Archivo (Enter) XDDDD

algsrv.exe
fun.xls.exe
msfun80.exe
msime80.exe
tel.exe
soundmix
zipexr.dll

Al encontrarlo solo, con dos deditos en las teclas [CTRL-E] (para selecionar todo) y con el dedito en la tecla [DEL]

Generalmente se encuentran en C:, C:\windows, C:\windows\system32
Hay otras variantes pero no las recuerdo =(. Depende de que tanto haya estado tu virus en la PCera XD


Una vez los encuentres borralos

Posteriormente modifica las claves de registro, buscando los mismos archivos y borrandolos

Inicio - Ejecutar - Regedit ó [Win]+R
Edicion - Buscar Una vez lo encuentre Borrar (Delete ó Archivo - ELiminar) y nuevamente F3 (para continuar la busqueda)

Generalmente las vas a encontrar en la Key Run


Con unas claves soundmix, Msserver y IMJPMIG8

Una vez terminas de exterminar tu virus, los autorun de las udes quedan modificadas

Debes ir a cada udad y borrar o modificar el autorun

cd C:\

Cambia los atributos puesto que estan como de solo lectura y Escondidos

Dir /a

Te mostrara el contenido de todos los archivos y ocultos

attrib +a autrun.ini

edit autorun.ini ( Modificalo o borralo ) Como te venga la bendita gana =)

Si aun persiste que no puedes abrir tus unidades, debes modificar una llave de registro


Inicio - Ejecutar - Regedit
Edicion - Buscar - nombre de clave
SHOWALL

Debe corresponder a la siguiente clave


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

Cambia su valor a 1

Bien con esto apaga, prende tu equipo, y sal pa'Pintura XDDDD


No olvides actualizar tus software de proteccion (antivirus, antispyware, antimalware, etc)

En cuanto a la Herramienta que subieron no la he probado, luego les cuento.!!


Espero les sirva mi procedimiento !!!

Chaos


Dino


PD: Cuando no pude con otra unidad de Disco, solo copie la informacion en un Cd y di formato rapido, esto debido a que una udad, me seguia presentando el mismo problema aunque ya hubiese echo el procedimiento.

PD: Solucion mas practica Format c: /s/u
Jajajajajaajajajajajajaaj

jueves, 12 de abril de 2007

Actualizaciones de Seguridad

HOl@ a todos,

Resumen del boletín de seguridad de Microsoft de abril de 2007
En este documento informativo se incluyen actualizaciones para vulnerabilidades descubiertas recientemente de distintos niveles de gravedad.
Boletín de seguridad de Microsoft MS07-018
Vulnerabilidades en Microsoft Content Management Server podrían permitir la ejecución remota de código (925939).
Boletín de seguridad de Microsoft MS07-019
Una vulnerabilidad de Plug and Play universal podría permitir la ejecución remota de código (931261).
Boletín de seguridad de Microsoft MS07-020
Una vulnerabilidad en Microsoft Agent podría permitir la ejecución remota de código (932168).
Boletín de seguridad de Microsoft MS07-021
Vulnerabilidades en CSRSS podrían permitir la ejecución remota de código (930178).
Boletín de seguridad de Microsoft MS07-022
Una vulnerabilidad en el kernel de Windows podría permitir la elevación de privilegios (931784) .

miércoles, 28 de marzo de 2007

Diversas vulnerabilidades en OpenOffice.org

Se han descubierto diversas vulnerabilidades en la suite OpenOffice que pueden ser explotadas por usuarios maliciosos para provocar la ejecución de código arbitrario en las máquinas víctima del ataque.




* Varios desbordamientos de memoria intermedia en libwpd. A través de un fichero WordPerfect especialmente manipulado, un atacante podría tener la posibilidad de ejecutar código arbitrario.

* El intérprete de StarCalc sufre de un desbordamiento de pila que puede ser usado para ejecutar código arbitrario.

* OpenOffice.org no escapa metacaracteres de shell y por tanto es vulnerable a ejecución de comandos shell si una víctima pulsa en un enlace especialmente manipulado.

Las principales distribuciones han publicado los paquetes para evitar estos problemas.

Dos fallos de seguridad remotos en diez años

Por Sergio de los Santos (Hispasec) [23-03-2007]


OpenBSD, el sistema operativo derivado de Unix (perteneciente a la familia *BSD, como NetBSD o FreeBSD) se ha visto obligado a cambiar su eslogan "bandera" por segunda vez desde que orgullosos, lo colgaron bien visible en su página como símbolo de un sistema pensado para la seguridad.




OpenBSD es un sistema abierto, gratuito y de una gran calidad. Implementa por defecto todas las medidas de seguridad imaginables, aquellas que casi todos los otros sistemas ofrecen como complementos o de forma opcional. Esto convierte a OpenBSD en una verdadera roca que, nada más ser instalado, puede mantenerse más que razonablemente seguro sin necesidad de bastionado. Además, los servicios que ofrece al exterior en primera instancia son mínimos, manteniendo deshabilitadas una gran cantidad de funcionalidades por defecto. Por último, sus creadores someten al código a continuas auditorías, con la seguridad siempre como objetivo primordial.

Al poco de observar tan buenos resultados con respecto a la seguridad, los orgullosos desarrolladores establecieron como lema de su página el logro que estaban consiguiendo, y a mediados de 2000, se podían leer las frases: "Tres años sin un agujero remoto en la instalación por defecto" y "Dos años sin agujero local en la instalación por defecto" junto con el pez globo que representa este sistema operativo. Esta última afirmación sobre la seguridad en local (siempre más compleja) duró poco, y para finales de ese mismo año 2000 ya había sido retirada.

En junio de 2002, cuando la frase ya hablaba de "seis años sin agujeros remotos", el eslogan tuvo que ser modificado de nuevo. Se encontró un grave fallo de seguridad en OpenSSH que permitía a un atacante remoto obtener total control del sistema. Desde entonces hasta el pasado día 17 de marzo, se podía leer "sólo un agujero de seguridad en la instalación por defecto en más de 10 años".

El problema ha surgido, no sin polémica, cuando se ha descubierto una nueva vulnerabilidad en la pila Ipv6 de OpenBSD. Este sistema activa la nueva versión del protocolo por defecto, de forma que era vulnerable de forma remota. El fallo se debía a un desbordamiento de memoria intermedia cuando se manejaban paquetes Ipv6 fragmentados. En un principio se pensó que sólo podría provocar una denegación de servicio, pero poco después se desarrolló una prueba de concepto que acreditaba la posibilidad de que fuese aprovechada para ejecutar código. Al tratarse de una versión del protocolo todavía no muy extendida, la gravedad del problema podría verse suavizada. Un atacante debería encontrarse en una red Ipv6 y enviar el paquete a la víctima. Muchos administradores de OpenBSD también, muy concienciados con la seguridad, deshabilitaban este protocolo si no iba a ser utilizado. Los descubridores del problema hablaban de vulnerabilidad desde un principio, mientras que OpenBSD prefirió llamarla "bug" (fallo) y más tarde "problema de estabilidad".

Aun así, con ciertas reservas, OpenBSD se ha visto obligado a modificar su eslogan, donde ahora se puede leer "sólo dos agujeros de seguridad remotos en la instalación por defecto en más de diez años", algo que no todos los proyectos pueden permitirse afirmar y de lo que siguen pudiendo sentirse orgullosos. La actual versión OpenBSD 4.0 seguirá presentándose como uno de los sistemas más seguros para servidores, donde la seguridad y estabilidad como objetivo primen por encima de todo.

jueves, 22 de febrero de 2007

Ubuntu Security Notice USN-424-1

Hi,

php5 vulnerabilities

A security issue affects the following Ubuntu releases:

Ubuntu 5.10
Ubuntu 6.06 LTS
Ubuntu 6.10

This advisory also applies to the corresponding versions of
Kubuntu, Edubuntu, and Xubuntu.

The problem can be corrected by upgrading your system to the
following package versions:

Ubuntu 5.10:
libapache2-mod-php5 5.0.5-2ubuntu1.7
php5-cgi 5.0.5-2ubuntu1.7
php5-cli 5.0.5-2ubuntu1.7
php5-common 5.0.5-2ubuntu1.7
php5-odbc 5.0.5-2ubuntu1.7

Ubuntu 6.06 LTS:
libapache2-mod-php5 5.1.2-1ubuntu3.5
php5-cgi 5.1.2-1ubuntu3.5
php5-cli 5.1.2-1ubuntu3.5
php5-common 5.1.2-1ubuntu3.5
php5-odbc 5.1.2-1ubuntu3.5

Ubuntu 6.10:
libapache2-mod-php5 5.1.6-1ubuntu2.2
php5-cgi 5.1.6-1ubuntu2.2
php5-cli 5.1.6-1ubuntu2.2
php5-common 5.1.6-1ubuntu2.2
php5-odbc 5.1.6-1ubuntu2.2

After a standard system upgrade you need to restart Apache or reboot
your computer to effect the necessary changes.

Details follow:

Multiple buffer overflows have been discovered in various PHP modules.
If a PHP application processes untrusted data with functions of the
session or zip module, or various string functions, a remote attacker
could exploit this to execute arbitrary code with the privileges of
the web server. (CVE-2007-0906)

The sapi_header_op() function had a buffer underflow that could be
exploited to crash the PHP interpreter. (CVE-2007-0907)

The wddx unserialization handler did not correctly check for some
buffer boundaries and had an uninitialized variable. By unserializing
untrusted data, this could be exploited to expose memory regions that
were not meant to be accessible. Depending on the PHP application this
could lead to disclosure of potentially sensitive information.
(CVE-2007-0908)

On 64 bit systems (the amd64 and sparc platforms), various print
functions and the odbc_result_all() were susceptible to a format
string vulnerability. A remote attacker could exploit this to execute
arbitrary code with the privileges of the web server. (CVE-2007-0909)

Under certain circumstances it was possible to overwrite superglobal
variables (like the HTTP GET/POST arrays) with crafted session data.
(CVE-2007-0910)

When unserializing untrusted data on 64-bit platforms the
zend_hash_init() function could be forced to enter an infinite loop,
consuming CPU resources, for a limited length of time, until the
script timeout alarm aborts the script. (CVE-2007-0988)


Good Luck

Dino

sábado, 17 de febrero de 2007

Gentoo Security Advisory GLSA 200606-30 (kiax)

The remote host is missing updates announced in
advisory GLSA 200606-30.

A security vulnerability in the iaxclient library could lead to the
execution of arbitrary code by a remote attacker.

Solution:
All Kiax users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=net-misc/kiax-0.8.5_p1'

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200606-30
http://bugs.gentoo.org/show_bug.cgi?id=136099

Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-2923
Bugtraq: 20060609 CORE-2006-0327: IAXclient truncated frames vulnerabilities (Google Search)
http://www.securityfocus.com/archive/1/archive/1/436638/100/0/threaded
http://www.gentoo.org/security/en/glsa/glsa-200606-30.xml
BugTraq ID: 18307
http://www.securityfocus.com/bid/18307
http://www.frsirt.com/english/advisories/2006/2286
http://www.frsirt.com/english/advisories/2006/2284
http://www.frsirt.com/english/advisories/2006/2285
http://www.frsirt.com/english/advisories/2006/2180
http://secunia.com/advisories/20466
http://secunia.com/advisories/20623
http://secunia.com/advisories/20560
http://secunia.com/advisories/20567
http://secunia.com/advisories/20900

Fuente: www.securityspace.com

Gentoo Security Advisory GLSA 200607-13 (audacious)

The remote host is missing updates announced in
advisory GLSA 200607-13.

The adplug library included in Audacious is vulnerable to various overflows
that could result in the execution of arbitrary code.

Solution:
All Audacious users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=media-sound/audacious-1.1.0'

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-13
http://bugs.gentoo.org/show_bug.cgi?id=139957
http://www.securityfocus.com/archive/1/439432/30/0/threaded

Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3581
Bugtraq: 20060706 Various heap and stack overflow bugs in AdPlug library 2.0 (CVS 04 Jul 2006) (Google Search)
http://www.securityfocus.com/archive/1/archive/1/439432/100/100/threaded
http://security.gentoo.org/glsa/glsa-200607-13.xml
http://security.gentoo.org/glsa/glsa-200609-06.xml
BugTraq ID: 18859
http://www.securityfocus.com/bid/18859
http://www.frsirt.com/english/advisories/2006/2697
http://secunia.com/advisories/20972
http://secunia.com/advisories/21238
http://secunia.com/advisories/21295
http://secunia.com/advisories/21869
Common Vulnerability Exposure (CVE) ID: CVE-2006-3582

Fuente:www.securityspace.com

Gentoo Security Advisory GLSA 200607-07 (xine-lib)

The remote host is missing updates announced in
advisory GLSA 200607-07.

A buffer overflow has been found in the libmms library shipped with
xine-lib, potentially resulting in the execution of arbitrary code.

Solution:
All xine-lib users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=media-libs/xine-lib-1.1.2-r2'

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-07
http://bugs.gentoo.org/show_bug.cgi?id=139319

Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-2200
http://security.gentoo.org/glsa/glsa-200607-07.xml
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:117
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:121
http://www.ubuntu.com/usn/usn-309-1
http://www.ubuntu.com/usn/usn-315-1
BugTraq ID: 18608
http://www.securityfocus.com/bid/18608
http://www.frsirt.com/english/advisories/2006/2487
http://secunia.com/advisories/20749
http://secunia.com/advisories/20948
http://secunia.com/advisories/20964
http://secunia.com/advisories/21023
http://secunia.com/advisories/21036
http://secunia.com/advisories/21139
Fuente: www.securityspace.com

Gentoo Security Advisory GLSA 200607-10 (samba)

The remote host is missing updates announced in
advisory GLSA 200607-10.

A large number of share connection requests could cause a Denial of Service
within Samba.

Solution:
All Samba users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=net-fs/samba-3.0.22-r3'

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-10
http://bugs.gentoo.org/show_bug.cgi?id=139369

Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3403
Bugtraq: 20060710 Re: [ANNOUNCEMENT] Samba 3.0.1 - 3.0.22: memory exhaustion DoS against smbd (Google Search)
http://www.securityfocus.com/archive/1/archive/1/439875/100/0/threaded
Bugtraq: 20060710 [ANNOUNCEMENT] Samba 3.0.1 - 3.0.22: memory exhaustion DoS against smbd (Google Search)
http://www.securityfocus.com/archive/1/archive/1/439757/100/0/threaded
Bugtraq: 20060711 rPSA-2006-0128-1 samba samba-swat (Google Search)
http://www.securityfocus.com/archive/1/archive/1/439880/100/100/threaded
Bugtraq: 20060720 Samba Internal Data Structures DOS Vulnerability Exploit (Google Search)
http://www.securityfocus.com/archive/1/archive/1/440767/100/0/threaded
Debian Security Information: DSA-1110 (Google Search)
http://www.debian.org/security/2006/dsa-1110
http://security.gentoo.org/glsa/glsa-200607-10.xml
HPdes Security Advisory: HPSBUX02155
http://www.securityfocus.com/archive/1/archive/1/448957/100/0/threaded
HPdes Security Advisory: SSRT061235
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:120
http://www.redhat.com/support/errata/RHSA-2006-0591.html
SGI Security Advisory: 20060703-01-P
ftp://patches.sgi.com/support/free/security/advisories/20060703-01-U.asc
http://slackware.com/security/viewer.php?l=slackware-security&y=2006&m=slackware-security.416876
SuSE Security Announcement: SUSE-SR:2006:017 (Google Search)
http://www.novell.com/linux/security/advisories/2006_17_sr.html
http://www.ubuntu.com/usn/usn-314-1
CERT/CC vulnerability note: VU#313836
http://www.kb.cert.org/vuls/id/313836
BugTraq ID: 18927
http://www.securityfocus.com/bid/18927
http://www.frsirt.com/english/advisories/2006/2745
http://securitytracker.com/id?1016459
http://secunia.com/advisories/20980
http://secunia.com/advisories/20983
http://secunia.com/advisories/21018
http://secunia.com/advisories/21019
http://secunia.com/advisories/21046
http://secunia.com/advisories/21086
http://secunia.com/advisories/21143
http://secunia.com/advisories/21187
http://secunia.com/advisories/21190
http://secunia.com/advisories/21159
http://secunia.com/advisories/21262
XForce ISS Database: samba-smbd-connection-dos(27648)
http://xforce.iss.net/xforce/xfdb/27648

Fuente: www.securityspace.com

Gentoo Security Advisory GLSA 200607-06 (libpng)

The remote host is missing updates announced in
advisory GLSA 200607-06.

A buffer overflow has been found in the libpng library that could lead to
the execution of arbitrary code.

Solution:
All libpng users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=media-libs/libpng-1.2.12'

All AMD64 emul-linux-x86-baselibs users should also upgrade to the latest
version:

# emerge --sync
# emerge --ask --oneshot --verbose
'>=app-emulation/emul-linux-x86-baselibs-2.5.1'

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-06
http://bugs.gentoo.org/show_bug.cgi?id=138433
http://bugs.gentoo.org/show_bug.cgi?id=138672
http://heanet.dl.sourceforge.net/sourceforge/libpng/libpng-1.2.12-README.txt

Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3334
http://security.gentoo.org/glsa/glsa-200607-06.xml
SuSE Security Announcement: SUSE-SR:2006:016 (Google Search)
http://www.novell.com/linux/security/advisories/2006_16_sr.html
BugTraq ID: 18698
http://www.securityfocus.com/bid/18698
http://www.frsirt.com/english/advisories/2006/2585
XForce ISS Database: libpng-pngdecompresschunk-bo(27468)
http://xforce.iss.net/xforce/xfdb/27468

Fuente: www.securityspace.com

Gentoo Security Advisory GLSA 200607-09 (wireshark ethereal)

The remote host is missing updates announced in
advisory GLSA 200607-09.

Wireshark (formerly known as Ethereal) is vulnerable to several security
issues, potentially allowing the execution of arbitrary code by a remote
attacker.

Solution:
All Wireshark users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=net-analyzer/wireshark-0.99.2'

All Ethereal users should migrate to Wireshark:

# emerge --sync
# emerge --ask --unmerge net-analyzer/ethereal
# emerge --ask --oneshot --verbose '>=net-analyzer/wireshark-0.99.2'

To keep the [saved] configuration from Ethereal and reuse it with
Wireshark:

# mv ~
/.ethereal ~
/.wireshark

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-09
http://bugs.gentoo.org/show_bug.cgi?id=140856
http://www.wireshark.org/security/wnpa-sec-2006-01.html

Risk factor : High
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3627
Bugtraq: 20060719 rPSA-2006-0132-1 tshark wireshark (Google Search)
http://www.securityfocus.com/archive/1/archive/1/440576/100/0/threaded
http://security.gentoo.org/glsa/glsa-200607-09.xml
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:128
RedHat Security Advisories: RHSA-2006:0602
http://rhn.redhat.com/errata/RHSA-2006-0602.html
SGI Security Advisory: 20060801-01-P
ftp://patches.sgi.com/support/free/security/advisories/20060801-01-P
SuSE Security Announcement: SUSE-SR:2006:020 (Google Search)
http://www.novell.com/linux/security/advisories/2006_20_sr.html
BugTraq ID: 19051
http://www.securityfocus.com/bid/19051
http://www.frsirt.com/english/advisories/2006/2850
http://secunia.com/advisories/21078
http://secunia.com/advisories/21107
http://secunia.com/advisories/21121
http://secunia.com/advisories/21204
http://secunia.com/advisories/21488
http://secunia.com/advisories/21598
http://secunia.com/advisories/22089
Common Vulnerability Exposure (CVE) ID: CVE-2006-3628
Debian Security Information: DSA-1127 (Google Search)
http://www.debian.org/security/2006/dsa-1127
http://securitytracker.com/id?1016532
http://secunia.com/advisories/21249
Common Vulnerability Exposure (CVE) ID: CVE-2006-3629
Common Vulnerability Exposure (CVE) ID: CVE-2006-3630
Common Vulnerability Exposure (CVE) ID: CVE-2006-3631
Common Vulnerability Exposure (CVE) ID: CVE-2006-3632

Fuent: www.securityspace.com

Gentoo Security Advisory GLSA 200607-08 (gimp)

H0l@,

The remote host is missing updates announced in
advisory GLSA 200607-08.

GIMP is prone to a buffer overflow which may lead to the execution of
arbitrary code when loading specially crafted XCF files.

Solution:
All GIMP users should update to the latest stable version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=media-gfx/gimp-2.2.12'

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-08
http://bugs.gentoo.org/show_bug.cgi?id=139524

Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3404
Bugtraq: 20060724 rPSA-2006-0135-1 gimp (Google Search)
http://www.securityfocus.com/archive/1/archive/1/441030/100/0/threaded
Bugtraq: 20060724 ERRATA: [ GLSA 200607-08 ] GIMP: Buffer overflow (Google Search)
http://www.securityfocus.com/archive/1/archive/1/441012/100/0/threaded
Bugtraq: 20060724 Re: [ GLSA 200607-08 ] GIMP: Buffer overflow (Google Search)
http://www.securityfocus.com/archive/1/archive/1/440987/100/0/threaded
Debian Security Information: DSA-1116 (Google Search)
http://www.debian.org/security/2006/dsa-1116
http://security.gentoo.org/glsa/glsa-200607-08.xml
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:127
http://www.redhat.com/support/errata/RHSA-2006-0598.html
SuSE Security Announcement: SUSE-SR:2006:019 (Google Search)
http://www.novell.com/linux/security/advisories/2006_19_sr.html
http://www.ubuntu.com/usn/usn-312-1
BugTraq ID: 18877
http://www.securityfocus.com/bid/18877
http://www.frsirt.com/english/advisories/2006/2703
http://www.osvdb.org/27037
http://securitytracker.com/id?1016527
http://secunia.com/advisories/20976
http://secunia.com/advisories/20979
http://secunia.com/advisories/21069
http://secunia.com/advisories/21104
http://secunia.com/advisories/21170
http://secunia.com/advisories/21182
http://secunia.com/advisories/21198
XForce ISS Database: gimp-xcfloadvector-bo(27687)
http://xforce.iss.net/xforce/xfdb/27687


Good Luck


Dino


Fuente:www.securityspace.com

jueves, 25 de enero de 2007

Fetchmail: Denial of Service and password disclosure GENTOO

1. Gentoo Linux Security Advisory

Version Information

Advisory Reference GLSA 200701-13 / fetchmail
Release Date January 22, 2007
Latest Revision January 22, 2007: 01
Impact normal
Exploitable remote
Package Vulnerable versions Unaffected versions Architecture(s)
net-mail/fetchmail < 6.3.6 >= 6.3.6 All supported architectures

Related bugreports: #160463

Synopsis

Fetchmail has been found to have numerous vulnerabilities allowing for Denial of Service and password disclosure.
2. Impact Information

Background

Fetchmail is a remote mail retrieval and forwarding utility.

Description

Neil Hoggarth has discovered that when delivering messages to a message delivery agent by means of the "mda" option, Fetchmail passes a NULL pointer to the ferror() and fflush() functions when refusing a message. Isaac Wilcox has discovered numerous means of plain-text password disclosure due to errors in secure connection establishment.

Impact

An attacker could deliver a message via Fetchmail to a message delivery agent configured to refuse the message, and crash the Fetchmail process. SMTP and LMTP delivery modes are not affected by this vulnerability. An attacker could also perform a Man-in-the-Middle attack, and obtain plain-text authentication credentials of users connecting to a Fetchmail process.

3. Resolution Information

Workaround

There is no known workaround at this time.

Resolution

All fetchmail users should upgrade to the latest version:

Code Listing 3.1

# emerge --sync
# emerge --ask --oneshot --verbose ">=net-mail/fetchmail-6.3.6"

4. References

CVE-2006-5867
CVE-2006-5974


Print

Updated January 22, 2007

Summary: This is a Gentoo Linux Security Advisory

security@gentoo.org
Contact Address


Donate to support our development efforts.



VR Hosted


Tek Alchemy


SevenL.net


php|architect

Mod_auth_kerb: Denial of Service GENTOO

1. Gentoo Linux Security Advisory

Version Information

Advisory Reference GLSA 200701-14 / mod_auth_kerb
Release Date January 22, 2007
Latest Revision January 22, 2007: 01
Impact normal
Exploitable remote
Package Vulnerable versions Unaffected versions Architecture(s)
net-www/mod_auth_kerb < 5.0_rc7-r1 >= 5.0_rc7-r1 All supported architectures

Related bugreports: #155782

Synopsis

Mod_auth_kerb is vulnerable to a buffer overflow possibly allowing a Denial of Service.
2. Impact Information

Background

Mod_auth_kerb is an Apache authentication module using Kerberos.

Description

Mod_auth_kerb improperly handles component byte encoding in the der_get_oid() function, allowing for a buffer overflow to occur if there are no components which require more than one byte for encoding.

Impact

An attacker could try to access a Kerberos protected resource on an Apache server with an incorrectly configured service principal and crash the server process. It is important to note that this buffer overflow is not known to allow for the execution of code.

3. Resolution Information

Workaround

There is no known workaround at this time.

Resolution

All mod_auth_kerb users should upgrade to the latest version:

Code Listing 3.1

# emerge --sync
# emerge --ask --oneshot --verbose ">=net-www/mod_auth_kerb-5.0_rc7-r1"

4. References

CVE-2006-5989


Print

Updated January 22, 2007

Summary: This is a Gentoo Linux Security Advisory

security@gentoo.org
Contact Address


Donate to support our development efforts.



VR Hosted


Tek Alchemy


SevenL.net


php|architect

Mod_auth_kerb: Denial of Service GENTOO

1. Gentoo Linux Security Advisory

Version Information

Advisory Reference GLSA 200701-14 / mod_auth_kerb
Release Date January 22, 2007
Latest Revision January 22, 2007: 01
Impact normal
Exploitable remote
Package Vulnerable versions Unaffected versions Architecture(s)
net-www/mod_auth_kerb < 5.0_rc7-r1 >= 5.0_rc7-r1 All supported architectures

Related bugreports: #155782

Synopsis

Mod_auth_kerb is vulnerable to a buffer overflow possibly allowing a Denial of Service.
2. Impact Information

Background

Mod_auth_kerb is an Apache authentication module using Kerberos.

Description

Mod_auth_kerb improperly handles component byte encoding in the der_get_oid() function, allowing for a buffer overflow to occur if there are no components which require more than one byte for encoding.

Impact

An attacker could try to access a Kerberos protected resource on an Apache server with an incorrectly configured service principal and crash the server process. It is important to note that this buffer overflow is not known to allow for the execution of code.

3. Resolution Information

Workaround

There is no known workaround at this time.

Resolution

All mod_auth_kerb users should upgrade to the latest version:

Code Listing 3.1

# emerge --sync
# emerge --ask --oneshot --verbose ">=net-www/mod_auth_kerb-5.0_rc7-r1"

4. References

CVE-2006-5989