TOP
AutoresTOTAL
LecturasSET 26
91337 visitas
- Contenidos - SET Staff
- Editorial - Editor
- Crack Hyena - Madfran
- Bazar de SET - Varios Autores
- Crakeando installsShield (bazar) - FCA00000
- Que son los hexadecimales (bazar) - Jepkc
- Consola Philips (bazar) - Groovy
- Crack salvapantallas (bazar) - Mago
- Bug telefonia argentina (bazar) - The crow root
- Telefonica Spain (bazar) - Portavoz
- Hackmeeting 2002 / Madhack 2002 (bazar) - Green
- egdrops (I y II) - Sicario
- Hackers VS Pedofilia - El reberendo
- Microcodigo - nomellames
- Proyectos, peticiones, avisos - SET Staff
- Bugs para todos los gustos - Madfran
- Analisis Booleano - Peakaboole
- Esteganografia, el poder oculto - GRRL
- Paseando por la red - Madfran
- Ataque a SET - Madfran
- Fuentes Extract - SET Staff
- Llaves PGP - SET Staff
Bugs para todos los gustos
Autor: Madfran
-[ 0x08 ]-------------------------------------------------------------------- -[ Bugs para todos los gustos ]---------------------------------------------- -[ by madfran ]------------------------------------------------------SET-26-- CINCO MESES DE BUGS INTRODUCCION Realmente no se la causa ni motivo, pero lo cierto es que desde hace casi un anyo, me dedico a coleccionar las noticias y anuncios de seguridad que van apareciendo en la red (hay manias peores). Al archivar el ultimo bloque de papelotes y reprimiendo el impulso de hacer una gigantesca bola de papel con ellos, me he preguntado. Por que no escribir un mini articulo acerca de todo este maremagnum? Pues ni corto ni perezoso aqui me teneis explotando el tema de los exploits. UN POCO DE ESTADISTICA Desde Mayo de este anyo (2002 del calendario Gregoriano), me he divertido (bueno seamos sinceros, mas bien me he aburrido mortalmente) en tomar nota de todas las noticias de seguridad que caian en mis pecadoras manos por medio de los canales oficiales de distribucion de noticias de seguridad. Cuando me refiero a los canales oficiales, estoy hablando de los medios de comunicacion normales y no de los boca a boca underground que tanto abundan en la red. La consecuencia de mi particular forma de trabajar, es que no todos las vulnerabilidades y noticias de seguridad estan aqui reflejadas, pero van a servir de base de datos de apoyo para los razonamientos y elucubraciones que bullen en mi cabeza. A continuacion pedazo tochisimo de listado con un resumen de toda la informacion recopilada. Microsoft SQL server Ataque por gusano al puerto 1433 La cuenta de admin (sa) sin pasword instalado por defecto permite ejecutar ordenes arbitrarias se SQL Internet Explorer de Microsoft 12 vulnerabilidades despues de un parche que corregia 6 anteriores. Entre algunas de ellas la mas inocente permite leer archivos arbitrarios en el disco del usuario IBM DB2 Desbordamiento de buffer. Permite obtencion de root. El desbordamiento se encuentra en db2ckpw, que forma parte del mecanismo de autentificacion. Excel XP Microsoft Permite ejecucion de codigo arbitrario. Se debe a la incorporacion de nuevas tecnologias como XML y XSLT, que realmente sirven para poco. Ipswitch Imail 7.1 Servidor de correo bajo Windows 2000 y XP, con desbordamiento de bufer. Permite obtencion de root. Aqui la historia viene de un problema en el servicio LDAP que permite acceso remoto. Apache 1.3.24 Procesamiento de peticiones erroneas codificadas de forma troceada (chunked encoding). Denegacion del servicio si trabaja bajo linux y ejecucion de codigo arbitrario si se encuentra bajo Windows 2000 o NT RAS phonebook de Microsoft Desbordamiento de buffer. Codigo arbitrario con privilegios de administrador. Afecta a Windows 2000, XP y NT 4.0. SQL server 2000 Microsoft Desbordamiento de buffer. Codigo arbitrario con privilegios de administrador. El componente afectado es el SQLXML que permite a Server 2000 procesar consultas basadas en XML. Kazaa Problemas de configuracion por defecto. Posible lectura de cualquier archivo del disco. Problema debido a la falta de claridad de la informacion suministrada durante el proceso de instalacion. Oracle Net Listener Desbordamiento de buffer. Ejecucion de codigo con derechos del usuario actual debido a la erronea gestion de las peticiones encapsuladas en paquetes TNS. Oracle 9i Application server Desbordamiento de buffer. Ejecucion de codigo con derechos restringidos en Unix y de administrador en windows. El metodo setauth, no controla correctamente el parametro rwcgi60. Internet Explorer de Microsoft Ejecucion de codigo arbitrario a partir de la habilitacion de listas de carpeta en sitios ftp. El problema reside en el archivo FTP.HTT. Internet Explorer de Microsoft Desbordamiento de buffer en cliente gopher. Cualquier codigo con derechos de administrador. El componente de Explorer que gestiona el cliente gopher contiene el desbordamiento de buffer, cuya explotacion ni siquiere requiere la instalacion de un servidor gopher. eDonkey 2000 v35.16.59 Programa para compartir ficheros. Desbordamiento de buffer con ejecucion arbitraria. El protocolo ed2k llama a un componente gdonkey cuyo parametro es la url solicitada. No hay ningun control sobre su contenido. ASP.NET de Microsoft Desbordamiento de buffer en tratamiento de cookies. El modo StateServer es el causante esta vez. ISC BIND 9 Servidor DNSde Internet Software Consortium. Denegacion de servicio. El ataque provoca la caida del servicio named. La rutina afectada es la dns_message_findtype(). Router 3COM OfficeConnet Remote 812 ADSL Acceso a puertos tras el router. Los puertos accesibles son tanto UDP como TCP. Los firmaware afectados son los V1.1.9 y V1.1.7. Exchange 2000 de Microsoft Denegacion de servicios. Debido a la mala implementacion de los RFCs 821 y 82. OpenSSH Protocolos SSh. Ejecucion remota. No se publicaron detalles del bug. Excel y Word de Microsoft Ejecucion de script HTML en hojas de estilo XSL en zona de seguridad local. SQL server 2000 de Microsoft Desbordamiento de buffer. La funcion OpenDataSource combinada con el MS Jet Engine es la causa del problema. Apache 1.3.26 y 2.0.39 Ataque a traves de cabeceras incorrectas. Ejecucion de codigo bajo privilegios de administrador bajo Windows. Macromedia Flash Vulnerabilidad Cros Site Scripting. OpenSSH 2.9.9 y 3.3 Desbordamiento de variable. Ejecucion de codigo con privilegios de sistema si se este usando SKEY o BSD_AUTH. Commerce Server 2000 y 2002 Microsoft Desbordamiento de buffer. Vulnerabilidad en filtro ISAPI Problema asociado al paquete de instalacion. Windows Media Player Divulgacion de informacion. Elevacion de privilegios. Ejecucion de codigo arbitrario. Se interpretan mal los scripts. Netware DHCP Server Denegacion de servicios. Se produce bajo Netware 6.0 SP 1 SQL Server 2000 Windows Desbordamiento de buffer. Elevacion de privilegios por asignacion incorrecta de permisos en la llave de registro que almacena la informacion de las cuentas del servidor SQL. CDE ToolTalk (entorno CDE UNIX) Ejecucion de codigo arbitrario. Elevacion de privilegios. Norton Personal Internet Firewall (Symantec) Desbordamiento de buffer. Ejecucion de codigo arbitrario. SQL Server 7.0 Microsoft (Procedimiento de instalacion) Deja las contrasenyas en un archivo de texto. El origen del desafuero se encuentra en el archivo setup.iss que no es correctamente borrado despues de la instalacion. Servidor JRun 4.0 de Macromedia Relevacion de codigo fuente. Solo en entornos Windows 2000 server con IIS No se procesan correctamente caracteres como %3f.jps o ?.jsp. EA Serve (Sybase), version 4.0 OC4J (ORACLE) Orion version 1.5.3 JRun (Macromedia) versiones 3.0, 3.1 y 4.0 HPAS (Hewlett Packard) version 3.0 Pramati version 3.0 Jo! Vulnerabilidad en versiones para windows de servidores de servlets J2EE. Acceso a informacion situada en directorio WEF-INF. Netware FTP SERVER Denegacion de servicio. Ocurre bajo Netware 6.0 SP1 con actualizacion a NWFTPD. Internet Informacion Server 4.0 y 5.0 Ejecucion de codigo via .HTR. Cisco Secure ACS Unix Acceso de informacion de archivos y sistema. El programa Acme.server es el causante del problema. PHP versiones 4.2.0 y 4.2.1 Denegacion de servicios y ejecucion de codigo arbitrario. En este caso es la peticion POST quien puede emplearse para degradar el sistema. SQL Server 2000 SP2 Desordamiento de buffer. Inyeccion de informacion en procedimientos existentes. Error en la adjudicacion de permisos de ciertos procedimientos. Microsoft Exchange 5.5 Desbordamiento de buffer en codigo IMC. Generacion erronea del comando EHLO. Windows Media Player versiones 6.4, 7.1 y XP Solucion a un parche anterior incompleto. Sun RPC Desbordamiento de buffer en la primitiva de filtro xdr_array. Ejecucion de codigo arbitrario con privilegios de superusuario. IPSwitch Imail 6.0 Denegacion de servicio en windos NT/2000/XP. Servicio Web Calendaring. OpenSSH Troyano en distribuciones espureas. Alguien se divirtio a modificar los archivos openssh-3.4pl.tar.gz, openssh-3.4.tgz, openssh-3.2.2pl.tar.gz e introdujo un trayano. El proceso de firma no sirvio para nada. Eudora 5.x (Qualcomm) Desbordamiento de buffer en una construccion MIME multiparte. Macromedia Flash Player de Macromedia Muestra informacion vital a webmaster malicioso. Apache 2.0 anteriores a versiones 2.0.40 Afecta a sistemas no Unix. Muestra informacion vital. OpenSSL Desbordamiento de buffer. Cisco CSS de la serie 11000 Falta de seguridad en acceso a la administracion via web. Oracle 9i SQL*NET Vulnerables a ataques Cros-Site Scripting. ToolTalk (en entorno CDE de Unix) Denegacion de servicio y ejecucion de codigo arbitrario. XINETD (Linux) Posibilidad de matar procesos. OpenBSD Bloqueo de sistema. Sobreescribir memoria. Ejecucion de codigo. WebEasymail v.3.4.2.2 Denegacion de servicio. Protocolo SMB de Windows Desbordamiento de buffer. Denegacion de servicio. Ejecucion de codigo arbitrario. Raptor Firewall 6.5.x (Symantec) El corta fuegos permite acceder al sistema protegido. Microsoft Content Management Server 2001 Desbordamiento de buffer. Acceso a informacion restringida. Ejecucion de codigo arbitrario. Control ActiveX (Certificate Enrollment Control) Eliminacion de los certificados diitales almacenados. Webmin 0.92 y 0.921 Ejecucion de codigo arbitrario. mIRC 6.03 Desbordamiento de buffer. Facto System CMS Inyeccion de instrucciones SQL. Microsoft Visual FoxPro 6.0 Lanzamiento remoto de una aplicacion Visual a traves de una pagina web o de un correo HTML. Cisco VPN 3000 Autentificacion en IPSEC, vulnerabilidad en el cliente Windows PPTP... PGP Corporate Desktop 7.1.1 Desbordamiento de buffer. Zmerge (Lotus Notes/Domino) Acceso como administrador a todos los usuarios. Tru64 (Unix de Compaq) Denegacion de servicio, desbordamiento de buffer. PostgreSQL 7.2.2 Ejecucion de codigo arbitrario. OpenSSL de Apache Conversion de sistema en zombi. ANALISIS CASUAL Por mis manos han pasado 72 referencias (sino me he equivacado al sumar) repartidas de la forma siguiente. Productos Windows 20 acontecimientos Apache 4 Oracle 3 Otros 49 (si no me he equivocado al restar) Como puede ver un observador casual, Microsoft gana en las encuestas y no precisamente por minima ventaja. Pero no nos precipitemos ni hagamos juicios demasiado superficiales. Es cierto que los productos de windows salen en todos los numeros y que cuando un producto multi-sistema-operativo se ve afectado por alguna vulnerabilidad, las consecuencias son normalmente mas graves en windows que en otro tipo de sistemas operativos, pero tambien es cierto que hay mucha gente buscando defectos en Excel y probablemente no hay nadie buscandole las cosquillas al StarOffice. El motivo es obvio. Si encuentras un bug en el Word, las consecuencias son inmediatas : - Tienes una publicidad enorme (si quieres anunciar tu hallazgo). - Tienes una cantidad apabullante de posibles victimas (si quieres guardar el secreto para un selecto grupo de amigos). En cambio un error en PsPice, encontrara un eco minimo (tirando a nulo) y las posibilidades que los podais explotar para atacar el server tras del cual llevas varios meses, son practicamente nulas. COMENTARIOS PROPIOS Lo que voy a escribir forma parte tan solo de mi personal punto de vista, asi que haced el favor de no atacar a SET si alguien esta en total desacuerdo con las letras que a continuacion van a formar ciertas frases levemente coherentes. No creo que los productos Windows sean particularmente malos en cuanto a seguridad, creo que son simplemente un reflejo de la mediocridad de nuestra cultura. En nuestra civilizacion occidental, no hay nadie capaz de decir no a un minimo beneficio y lo malo es que este interes puede ser tanto monetario como simplemente de prestigio. Pocos escapan a la satisfaccion de ver aparecer su nombre en los titulos de un programa y comprobar que este se va replicando a lo largo de la red, si encima te pagan por ello o hay posibilidades de conseguir una promocion en tu deplorable empresa, todo arrastra a sacar productos mal chequeados. Hubo otras civilizaciones y culturas, en las cuales se trabajaba por el placer de realizar obras, artefactos o disenyos que eran perfectos en si y por si mismos, que conseguian gracias a su perfeccion que alguien retribuyera su trabajo sea de forma transitoria (mecenazgo), permanente (el sistema esclavista romano, funcionaba en algunas zonas del imperio de esa forma) o contractual (los sistemas gremiales fueron consecuencia de este punto de vista). Solo la avaricia a corto plazo, puede explicar que productos tales como Kazaa, salgan a la red con majaderias del tipo como que no se sepa exactamente donde se encuentran los ficheros que se van a compartir. Que no se advierta claramente que un leve error en la configuracion del programa, puede provocar que todo el disco de su ordenador, esta disponible a la vista de cualquier zangano que se pasee por la red. Este es un caso claro en el cual para evitar que el programa no funcione 'a la primera' se pierde todo control sobre la seguridad. O sea que en el fondo se esconde informacion al usuario, que solo es consciente que el sistema funciona a maravilla para el objetivo de compartir musica, pero que es un petardo en cuanto a disimular el numero de telefono de tu ultima/o amante. Solo este tipo de comportamiento irresponsable, permite que salgan al mercado presuntos corta-fuegos (Raptor Firewall 6.5.x (Symantec)) que permiten ver lo que se encuentra detras de el. Este caso es mas grave si cabe, ya que el usuario cree encontrarse protegido, cuando lo unico que hace es llamar la atencion sobre el, ya que es mas facil buscar en la red quien emplea este o aquel corta-fuegos que buscar a saco quien te va a deja entrar por despistado. Las conclusiones particulares de tan singular forma de pensar (la mia), son que: - Procuro instalarme programas un poco oscuros. No para evitar que el amigo Gates se llene el bolsillo sino para evitar ser blanco de algun gusano disenyado para la ultima version de Excel. - Huyo de cortafuegos locales (prefiero pasar desapercibido), ademas todos sabemos que por cada error de hardware, existen mil de software, o sea que los cortafuegos en version hardware y pensandoselo mucho. - Intento no instalar cosas inutiles. En general me da lo mismo que Bill Gates sea el hombre mas rico del mundo. Si lo es, se debe simplemente a la mediocridad del resto de humanos y de la falta de criterio propio que normalmente aqueja al usuario medio de cualquier artilugio que se encuentra en este mundo (incluida le red). Menos ataques infundados o mal construidos contra Microsoft y similares. Si hay algo que no nos gusta, pues intentemos hacer cosas mejores. Si no somos capaces, tampoco es cuestion de cortarse las venas en la banyera, siempre podemos ayudar a los que si tienen las habilidades necesarias y maneras hay muchas. Citemos algunas: - La primera, mas obvia, pero la menos seguida, es buscar algun substituto al programa molesto. (cuanta gente se queja de algo, pero no busca alternativas!) - Si lo encuentras, no te quedes clavado a la primera dificultad. - Intenta reproducir los bugs. - Informa de ellos al creador del programa. - Se razonable. Solo es una corta reflexion. madfran@nym.alias.net *EOF*