Archive for 29 julio 2010

Actualización para el navegador Google Chrome

29/07/2010

Google ha publicado una actualización de su navegador Chrome para Linux, Mac y Windows. Esta nueva versión está destinada a corregir cinco vulnerabilidades. Según la propia clasificación de Google tres son de gravedad alta, una media y una última de nivel bajo.

Las vulnerabilidades más graves están relacionadas con un problema en el tratamiento de canvas de gran tamaño, una corrupción de memoria en el código de representación y una corrupción de memoria en el tratamiento de SVG. La vulnerabilidad de gravedad media se refiere a una divulgación de contenidos de la memoria en el código de disposición. Por último también se ha corregido un error relacionado con el tratamiento incorrecto de nombres de hosts.

Para evitar estos problemas, Google ha publicado la versión Chrome 5.0.375.125 para sistemas Linux, Mac y Windows. Esta actualización se instalará de forma automática en las últimas versiones del navegador; o de forma manual desde la opción "Acerca de Google Chrome".

También está disponible para descarga desde http://www.google.com/chrome

=-=-=-=-=
Powered by Blogilo

Anuncios

Publicada nueva versión de Apache

28/07/2010

Se ha publicado la versión 2.2.16 del servidor web Apache, con objeto de corregir dos vulnerabilidades de denegación de servicio en los módulos "mod_cache" y "mod_dav" y otra de divulgación de información sensible en "mod_proxy_http".

El primer problema reside en la forma en que se procesan las solicitudes por los módulos "mod_cache" y "mod_dav". Un atacante remoto podría causar una denegación de servicio en determinadas condiciones mediante el envío de peticiones HTTP especialmente manipuladas. Hay que señalar que el módulo "mod_cache" se ve afectado solamente si se hace uso de la directiva "CacheIgnoreURLSessionIdentifiers".

También se ha corregido un error en la detección de tiempo de espera en "mod_proxy_http.c" que podría permitir que bajo determinadas condiciones, el servidor devuelva una respuesta destinada a otro usuario. Sólo se ven afectados los sistemas operativos Windows, Netware y OS2.

Se recomienda actualizar a Apache 2.2.16 desde http://httpd.apache.org/download.cgi

=-=-=-=-=
Powered by Blogilo

zypper – Exportar la configuracion de repositorios a varias PC

27/07/2010

Cuando mantenemos varias PC es incomodo ingresar los repositorios uno por uno en todas, asi que los ingresamos en la primera:

Code:
sharwyn:~ # zypper ar <url del repositorio> <nombre del repositorio>

luego exportamos la lista de repositorios:

Code:
sharwyn:~ # zypper lr -e repos.repo

y luego los subimos a un servidor http (por ejemplo http://www.mired.com/repos.repo) y lo usamos para cada PC

Code:
linux-fcdf:~ # zypper ar -r http://www.mired.com/repos.repo

=-=-=-=-=
Powered by Blogilo

Instalacion de openSUSE 11.3 sin grabar el archivo ISO a un DVD

27/07/2010

Si por alguna razon no se puede iniciar desde un CD/DVD, ya sea que la BIOS de la PC no lo soporte, que no tengamos acceso a ella o que no tengamos ganas de grabar un DVD podemos instalar desde el disco duro, para esto se requiere una instalacion de GRUB en el disco de nuestra PC y una particion que no se podra tocar en el momento de la instalacion.

  • Descarga el archivo ISO del ultimo DVD Goldmaster de openSUSE a una particion, Puedes hacerlos desde aqui.
  • Monta la ISO y copia su contenido a un directorio opensuse.
  • Ahora, desde el directorio boot/<arquitectura>/loader del DVD es necesario copiar los archivos linux e initrd, asi que creemos un directorio /boot/grub/install y copiemos a el los archivos.
  • En el archivo /boot/grub/menu.lst agregamos la siguiente entrada para la instalacion, el titulo seria ‘Install openSUSE’ y las lines especificando el kernel y initrd serian ‘kernel /boot/install/linux’ y ‘initrd /boot/install/initrd’. La entrada por root es igual a la del sistema ya instalado, deberia verse como:
Code:
title Install openSUSE
    root (hd0,0) #---> cambia segun tu instalacion
    kernel /boot/install/linux
    initrd /boot/install/initrd

El instalador iniciara en la interfaz ncurses y ahi hay que especificar que se instala desde el disco duro, y agregar el directorio donde estan los archivos de la ISO, esa particion no podra ser modificada durante la instalacion, segun recuerdo YaST no lo permite, pero es mejor ni probar.

Luego de finalizada la instalacion es recomendable agregar el parametro vesa=0x318 a la linea de parametros del kernel, algunas tarjetas graficas pueden fallar si este parametro no esta, por ejemplo la intel X3100. Para solucionarlo hay que ingresar el parametro nomodeset, iniciar y luego cambiar nomodeset por vesa=0x318

=-=-=-=-=
Powered by Blogilo

Nuevas versiones de PHP solucionan varios fallos de seguridad

27/07/2010

Se han publicado recientemente nuevas versiones de PHP (versiones 5.2.14 y 5.3.3) que solucionan múltiples problemas de seguridad, que podrían permitir evitar restricciones de seguridad, provocar denegaciones de servicio, obtener información sensible o comprometer los sistemas afectados.

PHP es un lenguaje interpretado de propósito general ampliamente usado, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML. PHP está orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.

Los fallos están relacionados con errores de diseño, desbordamientos de búfer, errores de validación de entradas, y afectan a funciones como "shm_put_var()", XOR operator, "ArrayObject::uasort()", "parse_str()", "pack()", "strchr()", "strstr()", "substr()", "chunk_split()", "strtok()", "addcslashes()", "str_repeat()", "trim()", "addcslashes()", "fnmatch()", "substr_replace()", extensión sqlite, extensión phar, "mysqlnd_list_fields", "mysqlnd_change_user" y mysqlnd.

De todos estos errores sólo se han asignado cuatro CVEs. Dos comunes en ambas versiones y uno específico para cada una de ellas; un total de tres fallos (con CVE asignado) por versión.

CVE-2010-2225:

Esta vulnerabilidad fue anunciada en la conferencia SyScan’10 de Singapore y posteriormente publicada en "el mes de los fallos en PHP". Este fallo se provoca cuando se llama a la función "unserialize" con un objeto "SplObjectStorage". La función "unserialize" no filtra adecuadamente los datos al cargar el objeto. Esto podría permitir a un atacante remoto ejecutar código arbitrario y obtener información sensible. Para la versión 5.2.x solo son vulnerables la versiones de 32 bits. El impacto puede mitigarse con el módulo "Suhosin" pero sigue

siendo vulnerable.

CVE-2010-0397:

Este error había sido publicado por Debian en marzo. Es causado por no procesar correctamente los datos del primer parámetro de la función "xmlrpc_decode_request". Este error en el módulo "xmlrpc" puede provocar una referencia a puntero nulo. Un atacante remoto podría aprovechar este fallo para causar una denegación de servicio a través de una llamada a "xmlrpc_decode_request" especialmente manipulada. Existe una prueba de concepto que permite explotar esta vulnerabilidad.

En la versión 5.3.3 se ha solucionado un error (CVE-2010-2531) en la función "var_export" que podría permitir la fuga de información si ocurre un error grave. El fallo se debe a que los datos se van imprimiendo durante el transcurso de la función en vez de esperar al final para imprimir todo el contenido. Para solucionar esto se ha creado una variable de tipo "smart_str" donde se aloja el texto para imprimirlo tras comprobar que no hay errores.

En la versión 5.2.14 se ha solucionado un error (CVE-2010-2484) en la función "strrchr". Esta función no valida correctamente el valor del parámetro "$haystack". Un atacante remoto podría utilizar esto para obtener información de la memoria.

Las nuevas versiones se encuentran disponibles para descarga desde:

http://www.php.net/downloads.php

=-=-=-=-=
Powered by Blogilo

Firefox introduce una grave vulnerabilidad con sus últimos parches

26/07/2010

El día 20 de julio Mozilla anunciaba la nueva versión 3.6.7 y 3.5.11 de su navegador, que corregía 15 vulnerabilidades en 14 boletines de seguridad diferentes. Tres días más tarde ya está disponible la versión 3.6.8 para solucionar una vulnerabilidad introducida al corregir las anteriores.

La versión 3.6.8 de Firefox se ha tenido que lanzar con cierta urgencia (solo tres días después de publicar la versión 3.6.7) para corregir una vulnerabilidad que permite la ejecución de código arbitrario. La solución introducida en la versión 3.6.7 para corregir un problema de manejo de plugins, introducía un fallo que, bajo ciertas circunstancias, podría producir un desbordamiento de memoria intermedia. Esto podría permitir la ejecución de código arbitrario.

Para solucionarlo han publicado la versión 3.6.8 y el boletín MFSA2010-48 describiendo el fallo.

La versión 3.6.7 ha sido por tanto bastante efímera, aunque no es la primera vez que ocurre con el navegador. La versión 3.6.4 apareció el 22 de junio, y desde entonces en menos de un mes se han publicado varias subversiones.

En la versión 3.6.4 los desarrolladores añadieron cierta protección contra los "cuelgues" de algunos plugins, para que no hicieran que todo el navegador dejase de responder. Para ello añadieron un "timeout": si el plugin no respondía en ese tiempo, Firefox tomaba el control terminando la tarea. Así se evitaba que el cuelgue arrastrase a todo el navegador.

Sin embargo se dieron cuenta de que el "timeout" introducido era muy corto. Solo 10 segundos. Algunos plugins, como Flash, pueden no responder durante ese tiempo en algunas máquinas sin que signifique que el complemento haya dejado de responder necesariamente. En muy pocos días, se produjo una "travesía" hasta la versión 3.6.6 para corregir ese fallo, y aumentar el "timeout" hasta unos 45 segundos.

=-=-=-=-=
Powered by Blogilo

Revelación de información a través del servidor FTP de AIX 5.x

26/07/2010

Existe un fallo en el servidor FTP a la hora de manejar comandos NLST a los que se le pasan parámetros especialmente manipulados. Esto podría ser aprovechado por un atacante remoto para provocar un volcado del core del proceso FTP accesible por este medio. Entre esos datos, podrían encontrarse hashes de contraseñas.

Un atacante podría enviar un comando NLST a un servidor FTP (al que se debe tener previamente acceso aunque sea con cuenta de enviado) seguido de unos 5000 caracteres para provcar el volcado. Luego el fichero con los hashes (que previamente debe generar con intentos fallidos de adivinar la contraseña) quedará accesible para descarga.

Bajo estas circunstancias, el atacante necesitaría ahora usar fuerza bruta para obtener las contraseñas en texto claro. Otras versiones podrían verse afectadas.

Se ha hecho público un exploit capaz de aprovechar el fallo. No existe parche oficial disponible.

=-=-=-=-=
Powered by Blogilo

Escalada de directorios en Cisco Content Delivery System

25/07/2010

Cisco ha anunciado la existencia de una vulnerabilidad en Cisco Content Delivery System (CDS), y que podría permitir a un atacante conseguir acceso no autorizado a archivos arbitrarios de los sistemas afectados.

El problema reside en un error de validación de entradas en el servidor web de la aplicación Internet Streamer, que un atacante podría aprovechar para acceder a los contenidos de cualquier archivo (archivos de contraseñas, logs, configuraciónes, etc.) mediante ataques de escalada de directorios.

Se ven afectadas las versiones de Cisco Content Delivery System (CDS) 2.2.x, 2.3.x, 2.4.x y las anteriores a la 2.5.7.

Se recomienda actualizar a la versión 2.5.7 o posterior, y como contramedida aplicar reglas de servicio para impedir la escalada de directorios. Se recomieda consultar el aviso de Cisco disponible en:

http://www.cisco.com/warp/public/707/cisco-sa-20100721-spcdn.shtml

=-=-=-=-=
Powered by Blogilo

La nueva variante del Stuxnet vuelve a estar firmada con un certificado válido

22/07/2010

El último ataque contra Windows (con enlaces directos) fue descubierto a través de un troyano que ha sido bautizado como Stuxnet. Una de sus características era que los drivers que usaba estaban firmados digitalmente por la famosa empresa china Realtek. Ahora, después de que hayan sido revocados, los atacantes han comenzado a utilizar los de otra empresa legítima: JMicron Technology Corporation.

Los drivers de Stuxnet utilizados como rootkit, estaban firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código… excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Parece que ante este "contratiempo" los atacantes han reaccionado firmando su troyano de nuevo con un certificado válido de otra empresa Taiwanesa dedicada también a crear controladores, llamada JMicron.

Según ha notado Pierre-Marc Bureau de ESET, la única relación entre esas dos compañías es que comparten oficinas en Hsinchu Science Park, Taiwan. Esto abre las puertas a todo tipo de suposiciones: un atacante ha podido introducirse físicamente en el edificio y aprovechar algún error gracias a la ingeniería social… o se ha realizado un ataque dirigido a ambas compañías… o simplemente han comprado los certificados robados a un tercero… o quizás ninguna de estas hipótesis y compartir oficinas es solo una coincidencia.

Microsoft, para comprobar la firma de binarios, utiliza Authenticode. Los ficheros pueden estar firmados digitalmente con la clave privada del fabricante o programador (Microsoft los llama "editores" en Windows). De esta forma, gracias a la criptografía asimétrica, podemos saber que el código viene de quien dice venir, y que teóricamente no ha sido alterado por nadie sin su permiso. Windows presenta este tipo de avisos antes de lanzar un ejecutable y sirven como "control de calidad" de drivers. Nos advierten básicamente de que el binario está firmado por el fabricante de turno, y pregunta qué queremos hacer. En el diálogo, nos indica que:

"Aunque los archivos procedentes de Internet pueden llegar a ser útiles, este tipo de archivo puede llegar a dañar el equipo. Solo ejecute software de los editores en los que confía"

Y efectivamente, esa es la situación ideal: ejecutar código solo de quien se confía. Aunque no siempre es cierto, como es el caso, si al editor confiable le han robado el certificado y usurpado la identidad.

¿De cuántos más certificados válidos dispondrán estos atacantes? Un curioso caso que nos da una idea de hasta dónde llega el malware profesional.

=-=-=-=-=
Powered by Blogilo

Denegación de servicio a través de “RRSIG” en Bind 9.7.x

22/07/2010

ISC (Internet System Consortium) ha publicado una actualización para BIND que corregir un problema que se introdujo en la versión 9.7.1, relacionado con la validación de resoluciones recursivas.

BIND 9 es el servidor DNS más extendido en Internet. Creado originalmente por cuatro estudiantes de la universidad de Berkeley (California), en los años 80, actualmente es mantenido por el consorcio ISC. El código de BIND se reescribió desde cero en parte debido a las numerosas vulnerabilidades que fueron apareciendo y la dificultad para implementar mejoras con la base de código anterior. BIND 8 fue descontinuado en 2007. Contuvo numerosos problemas de seguridad que fueron aprovechados durante toda la década de los 90.

El problema corregido tiene relación con la validación de resoluciones recursivas explícitamente indicadas mediante peticiones "RRSIG". Un atacante remoto podría aprovechar éste problema para causar una denegación de servicio a través de un paquete "RRSIG" especialmente diseñado. Este tipo de consultas no se producen durante la operación normal con DNSSEC.

Se ha publicado la versión BIND 9.7.1-P2 disponible desde:

http://www.isc.org/software/bind/971-p2

=-=-=-=-=
Powered by Blogilo