Archive for 21 diciembre 2010

Elevación de privilegios a través de ACPI en kernel Linux 2.6.x

21/12/2010

Dave Jones ha descubierto un fallo en los permisos del fichero ‘/sys/kernel/debug/acpi/custom_method’ que podría permitir a un usuario local llevar a cabo una elevación de privilegios a través de la modificación de las llamadas a métodos ACPI. El propio descubridor ha calificado de "locura" los permisos asignados a ese archivo.

ACPI es un estándar que controla el funcionamiento del BIOS y proporciona mecanismos avanzados para la gestión y ahorro de la energía convirtiendo, por ejemplo, la pulsación del botón de apagado en un simple evento. Así, el sistema operativo puede detectarlo y permitir efectuar un apagado ordenado de la máquina, sin riesgo para el hardware (como ocurría anteriormente).

El fallo se da en que el archivo

/sys/kernel/debug/acpi/custom_method

actualmente tiene permisos de escritura para todos los usuarios del equipo, independientemente de sus permisos. Esto permitiría que elevaran privilegios a root de forma sencilla. El propio descubridor escribe en una nota del GIT.

"Currently we have:

–w–w–w-. 1 root root 0 2010-11-11 14:56

/sys/kernel/debug/acpi/custom_method

which is just crazy. Change this to –w——-."

Para corregir el fallo basta con cambiar los permisos del fichero habilitando exclusivamente la escritura para el usuario root.

El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-4347.

=-=-=-=-=
Powered by Blogilo

Anuncios

Versión troyanizada de phpMyFAQ descargable desde la web oficial

20/12/2010

El equipo de phpMyFAQ ha informado a través de su página web que desde el 4 al 15 de diciembre ha estado siendo descargada una versión del software phpMyFAQ que contenía una puerta trasera. Al parecer el servidor que alojaba la versión oficial ha sido vulnerado, sustituyéndola por una fraudulenta. Los atacantes también modificaron el hash MD5 en la web que "garantizaba" la integridad del archivo, en un intento de ser detectados en el caso de que algún usuario comprobase la firma del fichero.

phpMyFAQ es una popular aplicación para preguntas y respuestas frecuentes escrito en PHP.

La puerta trasera estaba codificada en base64 y se encontraba en la función getTopTen localizada en el fichero inc/Faq.php. El código fraudulento enviaba un correo electrónico al atacante informando del servidor donde se encontraba instalada la versión troyanizada. Además añadía una entrada en la tabla faqconfig, por la que los atacantes podían ejecutar código PHP arbitrario.

Las versiones afectadas son phpMyFAQ 2.6.11 y 2.6.12.

Los ficheros fraudulentos han sido sustituidos y su CVE asignado es CVE-2010-4558.

=-=-=-=-=
Powered by Blogilo

Boletines de seguridad de la Fundación Mozilla

14/12/2010

La Fundación Mozilla ha publicado 11 boletines de seguridad (del MFSA2010-74 al MFSA2010-84) para solucionar 13 vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey). Según la propia clasificación de Mozilla nueve de los boletines presentan un nivel de gravedad "crítico", uno es de carácter "alto" y un último considerado como "moderado".

Los boletines publicados son:

  • MFSA 2010-74: Boletín crítico, que corrige tres problemas de seguridad de la memoria en el motor del navegador.
  • MFSA 2010-75: Considerado crítico. Desbordamiento de búfer al pasar cadenas de gran tamaño a document.write.
  • MFSA 2010-76: Boletín crítico, por una vulnerabilidad de escalada de privilegios con window.open y elementos <isindex>.
  • MFSA 2010-77: Vulnerabilidad crítica de ejecución remota de código por el uso de etiquetas HTML dentro de árboles XUL.
  • MFSA 2010-78: Se añade soporte OTS, una librería para la normalización de fuentes descargables.
  • MFSA 2010-79: Vulnerabilidad crítica por un salto de la seguridad Java al cargar un script LiveConnect.
  • MFSA 2010-80: Boletín crítico, por una vulnerabilidad de uso después de liberar con nsDOMAttribute MutationObserver.
  • MFSA 2010-81: Boletín que corrige una vulnerabilidad crítica de desbordamiento de entero en el tratamiento de matrices JavaScript.
  • MFSA 2010-82: Boletín de gravedad crítica, debido a que la anterior corección al problema CVE-2010-0179, podía ser evitada.
  • MFSA 2010-83: Vulnerabilidad de gravedad alta por un error que podría permitir la falsificación de la barra de localización.
  • MFSA 2010-84: Boletín de carácter moderado relacionado con un cross-site scripting en la codificación de caracteres x-mac-arabic, x-mac-farsi y x-mac-hebrew.

Se han publicado las versiones 3.6.13 y 3.5.16 del navegador Firefox, las versiones 3.1.7 y 3.0.11 de Thunderbird y la 2.0.11 de SeaMonkey; que corrigen todas estas vulnerabilidades, disponibles desde:

http://www.mozilla-europe.org/es/firefox/

http://www.mozillamessaging.com/es-ES/thunderbird/

http://www.seamonkey-project.org/

=-=-=-=-=
Powered by Blogilo

Ejecución de código remoto en Exim

13/12/2010

Se ha encontrado una vulnerabilidad en Exim que podría permitir a un atacante remoto ejecutar código arbitrario a través del envío de un mensaje de correo.

Exim es un servidor de correo electrónico de fuente abierta, muy popular en el mundo Unix. Exim es el servidor de correo por defecto de la distribución Debian GNU/Linux.

Exim comenzó a desarrollarse en 1995 en la Universidad de Cambridge de manos de Philip Hazel. Al comienzo de su desarrollo se basó en el código de otro servidor de correo denominado Smail 3. Aunque el proyecto iba destinado para uso interno de la Universidad, su popularidad comenzó a extenderse y hoy día en su versión 4.72 es un servidor con gran presencia en la red, rivalizando con Sendmail, Postfix y otros.

La vulnerabilidad fue hallada por Sergey Kononenko mientras investigaba un incidente de seguridad ocurrido en la empresa donde trabaja. Kononenko describe como los atacantes pudieron escalar a root a través del servidor Exim de su Debian por medio de un mensaje de correo alterado.

Aunque no se han publicado detalles de la vulnerabilidad la información aportada por Kononenko apunta a una falta de filtrado en los datos transportados por la cabecera denominada HeaderX y a los privilegios del proceso del propio Exim.

Se consideran vulnerables las versiones inferiores a la 4.70 de Exim.

=-=-=-=-=
Powered by Blogilo

M$ Windows Vs FreeBSD….

09/12/2010

=-=-=-=-=
Powered by Blogilo

ICQ y KDE4 Kopete

02/12/2010

Desde hace unos dias recibo mensajes de que Kopete no puede conectarse a mi cuenta de ICQ xq la clave es incorrecta. Por mas que revise no pude encontrar nada al respecto, la clave es la correcta, por lo que crei era un bug de Kopete (hay que admitir que estan dejando de lado muchas cosas en kopete)

La solucion fue ir a la configuracion de la cuenta y decirle que sobrescriba la configuracion del servidor, cambiando login.oscar.aol.com a login.icq.com lo cual suena logico una vez que uno se entera que AOL vendio ICQ

=-=-=-=-=
Powered by Blogilo

Tellico – Una aplicacion de KDE para colecciones

02/12/2010

Tellico es una aplicacion para KDE que permite seguir el rastro de las colecciones de cada uno. Incluye plantillas para colecciones de libros, videos, musica, monedas, vinos y mas.

Para instalarlo en openSUSE solo debemos ejecutar el comando:

Code:
[vampird@sharwyn]:~$ su - -c "zypper in tellico"

Una vez creadas las colecciones podemos extraer de internet los datos de cada objeto y luego guardarlas, al permitir guardar cada base en un archivo .tc permite que podamos intercambiarlos con amigos.

=-=-=-=-=
Powered by Blogilo