jueves, 28 de agosto de 2008

Ejecución de código arbitrario a través de streams mms en VLC


Se ha descubierto una vulnerabilidad en VLC 0.8.6i que podría permitir a
un atacante remoto ejecutar código arbitrario al reproducir un "stream"
MMS creado a tal efecto.

VLC Media Player es un completo reproductor multimedia que soporta un
gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD
entre otros, así como varios protocolos de streaming. Además está
disponible para un amplio número de plataformas distintas como Windows,
Mac OS X y para varias distribuciones de Linux.

El error se debe a un desbordamiento de memoria basado en heap en la
función "mms_ReceiveCommand" al procesar un stream MMS (Microsoft Media
Server) mediante una URL del tipo "mmst://". La función pertenece a la
librería "modules\access\mms\mmstu.c". Un atacante remoto podría
ejecutar código arbitrario a través de un stream MMS especialmente
manipulado.

La vulnerabilidad afecta a la versión 0.8.6i, pero es posible que otras
versiones puedan verse afectadas. Junto con el aviso original se ha
publicado una prueba de concepto. Hispasec

El problema criptográfico de Debian parece estar siendo aprovechado activamente por atacantes


US-CERT está advirtiendo a los administradores de que, posiblemente, el
famoso problema en la generación de números aleatorios que sufrió
OpenSSL para Debian el pasado mes de mayo, está siendo aprovechado
(probablemente de forma automática) para instalar rootkits en servidores
Linux vulnerables.

En mayo la criptografía sufrió un grave revés. Se descubrió que el
generador de números aleatorios del paquete OpenSSL de Debian era
predecible. Las claves generadas con él en los últimos dos años ya no
eran fiables o verdaderamente seguras. A efectos prácticos, se podría
deducir la clave privada a partir de la pública de los usuarios, con lo
que la criptografía asimétrica dejaba de ser fiable para la
autenticación y para la confidencialidad. Pronto se generó todo el
espacio posible de claves vulnerables (públicas y privadas) y se
desarrollaron exploits específicos para poder acceder a sistemas SSH
protegidos con criptografía pública.

Los administradores que controlan sus sistemas a través de SSH se suelen
autenticar a través de su clave privada (el servidor de SSH almacena la
pública correspondiente). Esta es una alternativa a la autenticación a
través de la clásica contraseña simétrica. Si la pareja de claves ha
sido generada con el OpenSSL vulnerable, se puede hacer un ataque de
fuerza bruta sobre un espacio de claves muy pequeño, algo que tarda unos
20 minutos con un ordenador de hoy día. Los que hayan protegido el uso
de las claves con contraseña, están en principio a salvo.

Aunque el US-CERT no habla de este problema en concreto, probablemente
es el que está siendo aprovechado para llevar a cabo estos ataques
durante estos días. Los atacantes están intentando acceder a servidores
con SSH activo, protegido por criptografía pública y claves privadas
vulnerables. Con esto consiguen acceso de forma fácil al sistema. Si el
kernel no está actualizado, utilizan algún exploit para conseguir acceso
local como root (existen decenas) y una vez dentro, instalan el rootkit
Phalanx2 que les permite (entre otras cosas) obtener otras claves SSH
para acceder a otros sistemas.

En el apartado de más información se ofrece información sobre cómo
detectar el rootkit.

Como advertíamos en mayo, el problema criptográfico del paquete OpenSSL
de Debian traerá de cabeza a los administradores durante mucho tiempo.
Fueron casi dos años de generación de claves vulnerables en cientos de
miles de máquinas, y pasará mucho tiempo hasta que todos los
administradores parcheen sus sistemas y sobre todo, vuelvan a generar
sus claves públicas y privadas con un sistema actualizado.

Noticia ofrecida por Hispasec

miércoles, 27 de agosto de 2008

Vulnerabilidades a través de Solaris


 Vulnerabilidades a través de rdesktop en OpenSolaris


Sun ha publicado una actualización de rdesktop que corrige tres
vulnerabilidades que podrían permitir a un atacante remoto causar una
denegación de servicio o ejecutar código arbitrario.

* La primera vulnerabilidad está causada por un desbordamiento de
enteros en la función iso_recv_msg (en iso.c). Un atacante remoto podría
causar una denegación de servicio o ejecutar código arbitrario mediante
una petición RDP (Remote Desktop Protocol) especialmente manipulada.

* La segunda vulnerabilidad está causada por un desbordamiento de búfer
en la función process_redirect_pdu (en rdp.c). Un atacante remoto podría
provocar ejecutar código arbitrario mediante una petición de redirección
RDP (Remote Desktop Protocol) especialmente manipulada.

* La tercera vulnerabilidad está causada por de entero sin signo en la
función xrealloc (en rdesktop.c). Un atacante remoto podría ejecutar
código arbitrario ser explotada por medio de parámetros desconocidos
para causar un desbordamiento de búfer basado en heap.

Las vulnerabilidades afectan a sistemas X86 y SPARC hasta la compilación
85. En la actualidad Sun no ha publicado ninguna actualización para
estos problemas.


Denegación de servicio por problema de regresión en sshd de Solaris 9 y 10


Sun ha publicado una alerta de seguridad para Solaris 9 y 10 que
solventa un problema de regresión en sshd que podría causar una
denegación de servicio.

El fallo está causado porque los siguientes parches introducen un
problema de regresión que podría causar que la característica de reenvío
de Secure Shell X11 deje de funcionar en los sistemas que estén
configurados sólo con interfaces IPv4.

Los parches que causan el problema son:

Para la plataforma SPARC:
Solaris 9 con parche 114356-14 o superior.
Solaris 10 con parche 126133-03 o superior.

Para la plataforma x86:
Solaris 9 con parche 114357-13 o superior.
Solaris 10 con parche 126134-03 o superior.

Como contramedida para el problema, es posible ejecutar el siguiente
comando como usuario root:
# ifconfig lo0 inet6 plumb up

Noticia ofrecida por Hispasec

domingo, 24 de agosto de 2008

Denegación de servicio en Adobe Flash Player




Se ha encontrado una vulnerabilidad en Adobe Flash Player que podría ser
aprovechada por un atacante remoto para causar una denegación de
servicio.

Un usuario remoto podría crear un archivo SWF especialmente manipulado,
que una vez visto por el usuario hiciera uso de la función
'setClipboard' para pegar repetidamente texto arbitrario desde el
portapapeles, causando así un mal funcionamiento. Además esto podría
causar que un usuario visitase por error un sitio web potencialmente
peligroso si se intenta copiar y pegar una URL en la barra de
direcciones.

Para que el portapapeles vuelva a funcionar de forma correcta es
necesario cerrar el navegador. En la actualidad se ha detectado que esta
vulnerabilidad se está explotando de forma activa.

Noticia ofrecida por Hispasec

La versión 9.52 de Opera corrige hasta siete vulnerabilidades




Se ha lanzado la versión 9.52 del navegador Opera, que corrige un total
de siete vulnerabilidades, una de ellas de nivel crítico, que podrían
ser aprovechadas por un atacante remoto para perpetrar ataques de
falsificación y cross-site scripting, saltarse restricciones de
seguridad, revelar información sensible, causar una denegación de
servicio o ejecutar código arbitrario en un sistema vulnerable.

Opera, además de ser un navegador web, contiene cliente de correo
electrónico con gestor de contactos, cliente de IRC, lector de noticias
RSS y gestor para la descarga de archivos torrent.

La versión 9.5, con aspecto y características renovadas, fue lanzada a
mitad de junio y recientemente se ha publicado su segunda revisión de
seguridad (a la versión 9.52), después de que la v.9.51, publicada a
principios de julio, solventara tan sólo dos fallos de seguridad.

De las siete vulnerabilidades corregidas recientemente, la primera está
catalogada como extremadamente severa por el equipo de Opera, puesto que
permitiría la ejecución remota de código. A continuación se explican con
detalle todos los problemas solventados:

* Se ha subsanado un fallo de seguridad provocado por un error no
especificado en Opera al funcionar como un manejador para ciertos
protocolos. En este modo, el navegador puede ser llamado por una
aplicación externa, lo que podría ser aprovechado por un atacante
remoto para ejecutar código arbitrario. Esta vulnerabilidad solo
afecta a la versión de Opera para Windows.

* Se ha corregido una vulnerabilidad que consiste en un error en la
manera en que Opera comprueba qué marcos pueden ser modificados en una
página web. Mediante un sitio web malicioso, un atacante remoto podría
cargar contenido modificado en el marco de una página emergente
confiable.

* Se ha corregido un fallo no especificado que podría permitir que un
atacante remoto perpetrase ataques de tipo cross-site scripting,
pudiendo ser explotado para ejecutar código JavaScript o HTML en el
contexto de de la sesión del navegador de un usuario que visita un sitio
web afectado.

* Se ha solventado una vulnerabilidad que consiste en un error al
procesar atajos de teclado personalizados y comandos de menú utilizados
para llamar a aplicaciones externas. En determinados casos, los
parámetros pasados a las aplicaciones no son formateados correctamente
y podrían ser creados desde una zona de memoria no inicializada. Los
valores de dicha zona de memoria podrían ser interpretados de forma
errónea como si fueran parámetros adicionales, lo que, dependiendo de la
aplicación, podría ser aprovechado por un atacante remoto para ejecutar
código arbitrario. Esta vulnerabilidad afecta a las versiones de Opera
para Windows, Linux, FreeBSD y Solaris.

* Se ha corregido otro problema causado por un error al indicar en Opera
información sobre la seguridad de una pagina web. Una página no segura
podría mostrarse como segura si cargase contenido de un sitio seguro
en un frame. Un atacante remoto podría modificar así el estado de no
confiable a confiable del icono que indica la seguridad de una pagina
web, aunque sin mostrar ningún certificado de seguridad.

* Se ha solventado un posible salto de restricciones de seguridad que
podría permitir que un atacante, a través de un script, comprobase la
existencia de determinados archivos en un sistema local, por medio de
intentos de suscripción a los mismos a través de una página web.

* El último fallo está causado por un error al procesar nuevas
peticiones de suscripciones a fuentes (feeds) a través del botón de
suscripción. Un atacante remoto podría aprovecharse de la vulnerabilidad
para modificar el campo de dirección de la barra del navegador, pudiendo
mostrar una URL falsificada.

Las vulnerabilidades están confirmadas para todas las versiones de
Opera, desde la 5.x hasta la 9.x.

Se recomienda actualizar a la versión 9.52 del navegador Opera,
disponible para su descarga desde:
http://www.opera.com/download/

Noticia ofrecida por Hispasec

Ejecución remota de código a través de archivos TTA en VLC Media Player




Ha sido descubierta una vulnerabilidad en el reproductor de archivos
multimedia VLC que podría ser aprovechada para causar una denegación de
servicio o para ejecutar código arbitrario.

VLC Media Player es un completo reproductor multimedia que soporta un
gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD
entre otros, así como varios protocolos de streaming. Además está
disponible para un amplio número de plataformas distintas como Windows,
Mac OS X y para varias distribuciones de Linux. VLC también puede ser
utilizado como servidor en unicast o multicast, en IPv4 o IPv6, para una
red de banda ancha y tiene disponible un plug-in para Firefox que
permite ver algunos archivos Quicktime y Windows Media desde páginas web
sin necesidad de utilizar los reproductores de Apple o Microsoft.

La vulnerabilidad descubierta está causada por un desbordamiento de
enteros en la función "Open" del módulo "modules/demux/tta.c" al
procesar archivos TTA mal formados. Si el usuario abre con VLC un
archivo TTA especialmente manipulado, podría causarse un desbordamiento
de búfer basado en heap permitiendo la ejecución de código arbitrario en
un sistema vulnerable. En principio, el descubridor de la vulnerabilidad
afirma que un atacante no tendría demasiado control sobre lo que se va a
escribir en heap, provocando tan sólo una denegación de servicio, aunque
teóricamente sí que sería explotable para ejecutar código arbitrario.

TTA (The True Audio) es un códec de audio simple, gratuito y que
garantiza una compresión del 30 al 70% del tamaño del archivo sin
pérdida de calidad. El algoritmo está basado en el pronóstico de filtros
adaptativos, ofreciendo niveles de compresión elevados y manteniendo la
rapidez de operación.

La vulnerabilidad, descubierta por un investigador de Orange Bat Labs,
está confirmada para la versión 0.8.6i, aunque todas las versiones
anteriores podrían también verse afectadas. No existe parche disponible
por el momento, por lo que se recomienda no reproducir con VLC archivos
multimedia de dudosa procedencia.

Noticia ofrecida por Hispasec