Copy Link
Add to Bookmark
Report

SET 026 0x08

  

-[ 0x08 ]--------------------------------------------------------------------
-[ Bugs para todos los gustos ]----------------------------------------------
-[ by madfran ]------------------------------------------------------SET-26--

CINCO MESES DE BUGS


INTRODUCCION

Realmente no se la causa ni motivo, pero lo cierto es que desde hace casi un
anyo, me dedico a coleccionar las noticias y anuncios de seguridad que van
apareciendo en la red (hay manias peores). Al archivar el ultimo bloque de
papelotes y reprimiendo el impulso de hacer una gigantesca bola de papel con
ellos, me he preguntado. Por que no escribir un mini articulo acerca de todo
este maremagnum? Pues ni corto ni perezoso aqui me teneis explotando el tema
de los exploits.


UN POCO DE ESTADISTICA

Desde Mayo de este anyo (2002 del calendario Gregoriano), me he divertido
(bueno seamos sinceros, mas bien me he aburrido mortalmente) en tomar nota
de todas las noticias de seguridad que caian en mis pecadoras manos por medio
de los canales oficiales de distribucion de noticias de seguridad. Cuando me
refiero a los canales oficiales, estoy hablando de los medios de comunicacion
normales y no de los boca a boca underground que tanto abundan en la red.

La consecuencia de mi particular forma de trabajar, es que no todos las
vulnerabilidades y noticias de seguridad estan aqui reflejadas, pero van a
servir de base de datos de apoyo para los razonamientos y elucubraciones que
bullen en mi cabeza.

A continuacion pedazo tochisimo de listado con un resumen de toda la informacion
recopilada.

Microsoft SQL server
Ataque por gusano al puerto 1433
La cuenta de admin (sa) sin pasword instalado por
defecto permite ejecutar ordenes arbitrarias se SQL

Internet Explorer de Microsoft
12 vulnerabilidades despues de un parche que corregia
6 anteriores. Entre algunas de ellas la mas inocente
permite leer archivos arbitrarios en el disco del
usuario

IBM DB2
Desbordamiento de buffer. Permite obtencion de root. El
desbordamiento se encuentra en db2ckpw, que forma parte
del mecanismo de autentificacion.

Excel XP Microsoft
Permite ejecucion de codigo arbitrario. Se debe a la
incorporacion de nuevas tecnologias como XML y XSLT,
que realmente sirven para poco.

Ipswitch Imail 7.1
Servidor de correo bajo Windows 2000 y XP, con
desbordamiento de bufer. Permite obtencion de root.
Aqui la historia viene de un problema en el servicio
LDAP que permite acceso remoto.

Apache 1.3.24
Procesamiento de peticiones erroneas codificadas de
forma troceada (chunked encoding). Denegacion del
servicio si trabaja bajo linux y ejecucion de codigo
arbitrario si se encuentra bajo Windows 2000 o NT

RAS phonebook de Microsoft
Desbordamiento de buffer. Codigo arbitrario con
privilegios de administrador. Afecta a Windows 2000,
XP y NT 4.0.

SQL server 2000 Microsoft
Desbordamiento de buffer. Codigo arbitrario con
privilegios de administrador. El componente afectado es
el SQLXML que permite a Server 2000 procesar consultas
basadas en XML.

Kazaa
Problemas de configuracion por defecto. Posible lectura
de cualquier archivo del disco. Problema debido a la
falta de claridad de la informacion suministrada
durante el proceso de instalacion.

Oracle Net Listener
Desbordamiento de buffer. Ejecucion de codigo con
derechos del usuario actual debido a la erronea gestion
de las peticiones encapsuladas en paquetes TNS.

Oracle 9i Application server
Desbordamiento de buffer. Ejecucion de codigo con
derechos restringidos en Unix y de administrador en
windows. El metodo setauth, no controla correctamente
el parametro rwcgi60.

Internet Explorer de Microsoft
Ejecucion de codigo arbitrario a partir de la
habilitacion de listas de carpeta en sitios ftp. El
problema reside en el archivo FTP.HTT.

Internet Explorer de Microsoft
Desbordamiento de buffer en cliente gopher. Cualquier
codigo con derechos de administrador. El componente de
Explorer que gestiona el cliente gopher contiene el
desbordamiento de buffer, cuya explotacion ni siquiere
requiere la instalacion de un servidor gopher.

eDonkey 2000 v35.16.59
Programa para compartir ficheros. Desbordamiento de
buffer con ejecucion arbitraria. El protocolo ed2k
llama a un componente gdonkey cuyo parametro es la url
solicitada. No hay ningun control sobre su contenido.

ASP.NET de Microsoft
Desbordamiento de buffer en tratamiento de cookies.
El modo StateServer es el causante esta vez.

ISC BIND 9
Servidor DNSde Internet Software Consortium. Denegacion
de servicio. El ataque provoca la caida del servicio
named. La rutina afectada es la dns_message_findtype().

Router 3COM OfficeConnet Remote 812 ADSL
Acceso a puertos tras el router. Los puertos accesibles
son tanto UDP como TCP. Los firmaware afectados son los
V1.1.9 y V1.1.7.

Exchange 2000 de Microsoft
Denegacion de servicios. Debido a la mala
implementacion de los RFCs 821 y 82.

OpenSSH
Protocolos SSh. Ejecucion remota. No se publicaron
detalles del bug.

Excel y Word de Microsoft
Ejecucion de script HTML en hojas de estilo XSL en zona
de seguridad local.

SQL server 2000 de Microsoft
Desbordamiento de buffer. La funcion OpenDataSource
combinada con el MS Jet Engine es la causa del problema.

Apache 1.3.26 y 2.0.39
Ataque a traves de cabeceras incorrectas. Ejecucion de
codigo bajo privilegios de administrador bajo Windows.

Macromedia Flash
Vulnerabilidad Cros Site Scripting.

OpenSSH 2.9.9 y 3.3
Desbordamiento de variable. Ejecucion de codigo con
privilegios de sistema si se este usando SKEY o
BSD_AUTH.


Commerce Server 2000 y 2002 Microsoft
Desbordamiento de buffer. Vulnerabilidad en filtro ISAPI
Problema asociado al paquete de instalacion.

Windows Media Player
Divulgacion de informacion. Elevacion de privilegios.
Ejecucion de codigo arbitrario. Se interpretan mal los
scripts.

Netware DHCP Server
Denegacion de servicios. Se produce bajo Netware 6.0
SP 1

SQL Server 2000 Windows
Desbordamiento de buffer. Elevacion de privilegios por
asignacion incorrecta de permisos en la llave de
registro que almacena la informacion de las cuentas del
servidor SQL.

CDE ToolTalk (entorno CDE UNIX)
Ejecucion de codigo arbitrario. Elevacion de privilegios.

Norton Personal Internet Firewall (Symantec)
Desbordamiento de buffer. Ejecucion de codigo arbitrario.

SQL Server 7.0 Microsoft (Procedimiento de instalacion)
Deja las contrasenyas en un archivo de texto. El origen
del desafuero se encuentra en el archivo setup.iss que
no es correctamente borrado despues de la instalacion.

Servidor JRun 4.0 de Macromedia
Relevacion de codigo fuente. Solo en entornos Windows
2000 server con IIS No se procesan correctamente
caracteres como %3f.jps o ?.jsp.

EA Serve (Sybase), version 4.0
OC4J (ORACLE)
Orion version 1.5.3
JRun (Macromedia) versiones 3.0, 3.1 y 4.0
HPAS (Hewlett Packard) version 3.0
Pramati version 3.0
Jo!
Vulnerabilidad en versiones para windows de servidores
de servlets J2EE. Acceso a informacion situada en
directorio WEF-INF.

Netware FTP SERVER
Denegacion de servicio. Ocurre bajo Netware 6.0 SP1 con
actualizacion a NWFTPD.

Internet Informacion Server 4.0 y 5.0
Ejecucion de codigo via .HTR.

Cisco Secure ACS Unix
Acceso de informacion de archivos y sistema. El
programa Acme.server es el causante del problema.

PHP versiones 4.2.0 y 4.2.1
Denegacion de servicios y ejecucion de codigo
arbitrario. En este caso es la peticion POST quien
puede emplearse para degradar el sistema.

SQL Server 2000 SP2
Desordamiento de buffer. Inyeccion de informacion en
procedimientos existentes. Error en la adjudicacion de
permisos de ciertos procedimientos.

Microsoft Exchange 5.5
Desbordamiento de buffer en codigo IMC. Generacion
erronea del comando EHLO.

Windows Media Player versiones 6.4, 7.1 y XP
Solucion a un parche anterior incompleto.

Sun RPC
Desbordamiento de buffer en la primitiva de filtro
xdr_array. Ejecucion de codigo arbitrario con
privilegios de superusuario.

IPSwitch Imail 6.0
Denegacion de servicio en windos NT/2000/XP. Servicio
Web Calendaring.

OpenSSH
Troyano en distribuciones espureas. Alguien se divirtio
a modificar los archivos openssh-3.4pl.tar.gz,
openssh-3.4.tgz, openssh-3.2.2pl.tar.gz e introdujo un
trayano. El proceso de firma no sirvio para nada.

Eudora 5.x (Qualcomm)
Desbordamiento de buffer en una construccion MIME
multiparte.

Macromedia Flash Player de Macromedia
Muestra informacion vital a webmaster malicioso.

Apache 2.0 anteriores a versiones 2.0.40
Afecta a sistemas no Unix. Muestra informacion vital.

OpenSSL
Desbordamiento de buffer.

Cisco CSS de la serie 11000
Falta de seguridad en acceso a la administracion via
web.

Oracle 9i SQL*NET
Vulnerables a ataques Cros-Site Scripting.

ToolTalk (en entorno CDE de Unix)
Denegacion de servicio y ejecucion de codigo arbitrario.

XINETD (Linux)
Posibilidad de matar procesos.

OpenBSD
Bloqueo de sistema. Sobreescribir memoria. Ejecucion
de codigo.

WebEasymail v.3.4.2.2
Denegacion de servicio.

Protocolo SMB de Windows
Desbordamiento de buffer. Denegacion de servicio.
Ejecucion de codigo arbitrario.

Raptor Firewall 6.5.x (Symantec)
El corta fuegos permite acceder al sistema protegido.

Microsoft Content Management Server 2001
Desbordamiento de buffer. Acceso a informacion
restringida. Ejecucion de codigo arbitrario.

Control ActiveX (Certificate Enrollment Control)
Eliminacion de los certificados diitales almacenados.

Webmin 0.92 y 0.921
Ejecucion de codigo arbitrario.

mIRC 6.03
Desbordamiento de buffer.

Facto System CMS
Inyeccion de instrucciones SQL.

Microsoft Visual FoxPro 6.0
Lanzamiento remoto de una aplicacion Visual a traves de
una pagina web o de un correo HTML.

Cisco VPN 3000
Autentificacion en IPSEC, vulnerabilidad en el cliente
Windows PPTP...

PGP Corporate Desktop 7.1.1
Desbordamiento de buffer.

Zmerge (Lotus Notes/Domino)
Acceso como administrador a todos los usuarios.

Tru64 (Unix de Compaq)
Denegacion de servicio, desbordamiento de buffer.

PostgreSQL 7.2.2
Ejecucion de codigo arbitrario.

OpenSSL de Apache
Conversion de sistema en zombi.



ANALISIS CASUAL

Por mis manos han pasado 72 referencias (sino me he equivacado al sumar)
repartidas de la forma siguiente.

Productos Windows 20 acontecimientos
Apache 4
Oracle 3
Otros 49 (si no me he equivocado al restar)


Como puede ver un observador casual, Microsoft gana en las encuestas y no
precisamente por minima ventaja. Pero no nos precipitemos ni hagamos juicios
demasiado superficiales. Es cierto que los productos de windows salen en
todos los numeros y que cuando un producto multi-sistema-operativo se ve
afectado por alguna vulnerabilidad, las consecuencias son normalmente mas
graves en windows que en otro tipo de sistemas operativos, pero tambien es
cierto que hay mucha gente buscando defectos en Excel y probablemente no hay
nadie buscandole las cosquillas al StarOffice. El motivo es obvio. Si
encuentras un bug en el Word, las consecuencias son inmediatas :

- Tienes una publicidad enorme (si quieres anunciar tu hallazgo).
- Tienes una cantidad apabullante de posibles victimas (si quieres guardar el
secreto para un selecto grupo de amigos).

En cambio un error en PsPice, encontrara un eco minimo (tirando a nulo) y las
posibilidades que los podais explotar para atacar el server tras del cual
llevas varios meses, son practicamente nulas.


COMENTARIOS PROPIOS

Lo que voy a escribir forma parte tan solo de mi personal punto de vista, asi
que haced el favor de no atacar a SET si alguien esta en total desacuerdo con
las letras que a continuacion van a formar ciertas frases levemente coherentes.

No creo que los productos Windows sean particularmente malos en cuanto a
seguridad, creo que son simplemente un reflejo de la mediocridad de nuestra
cultura. En nuestra civilizacion occidental, no hay nadie capaz de decir no a
un minimo beneficio y lo malo es que este interes puede ser tanto monetario
como simplemente de prestigio. Pocos escapan a la satisfaccion de ver aparecer
su nombre en los titulos de un programa y comprobar que este se va replicando a
lo largo de la red, si encima te pagan por ello o hay posibilidades de
conseguir una promocion en tu deplorable empresa, todo arrastra a sacar
productos mal chequeados.

Hubo otras civilizaciones y culturas, en las cuales se trabajaba por el placer
de realizar obras, artefactos o disenyos que eran perfectos en si y por si
mismos, que conseguian gracias a su perfeccion que alguien retribuyera su
trabajo sea de forma transitoria (mecenazgo), permanente (el sistema esclavista
romano, funcionaba en algunas zonas del imperio de esa forma) o contractual
(los sistemas gremiales fueron consecuencia de este punto de vista).

Solo la avaricia a corto plazo, puede explicar que productos tales como Kazaa,
salgan a la red con majaderias del tipo como que no se sepa exactamente
donde se encuentran los ficheros que se van a compartir. Que no se advierta
claramente que un leve error en la configuracion del programa, puede provocar
que todo el disco de su ordenador, esta disponible a la vista de cualquier
zangano que se pasee por la red. Este es un caso claro en el cual para evitar
que el programa no funcione 'a la primera' se pierde todo control sobre la
seguridad. O sea que en el fondo se esconde informacion al usuario, que solo es
consciente que el sistema funciona a maravilla para el objetivo de compartir
musica, pero que es un petardo en cuanto a disimular el numero de telefono de
tu ultima/o amante.

Solo este tipo de comportamiento irresponsable, permite que salgan al mercado
presuntos corta-fuegos (Raptor Firewall 6.5.x (Symantec)) que permiten ver lo
que se encuentra detras de el. Este caso es mas grave si cabe, ya que el
usuario cree encontrarse protegido, cuando lo unico que hace es llamar la
atencion sobre el, ya que es mas facil buscar en la red quien emplea este
o aquel corta-fuegos que buscar a saco quien te va a deja entrar por
despistado.

Las conclusiones particulares de tan singular forma de pensar (la mia), son
que:

- Procuro instalarme programas un poco oscuros. No para evitar que el amigo
Gates se llene el bolsillo sino para evitar ser blanco de algun gusano
disenyado para la ultima version de Excel.

- Huyo de cortafuegos locales (prefiero pasar desapercibido), ademas todos
sabemos que por cada error de hardware, existen mil de software, o sea que
los cortafuegos en version hardware y pensandoselo mucho.

- Intento no instalar cosas inutiles.

En general me da lo mismo que Bill Gates sea el hombre mas rico del mundo. Si
lo es, se debe simplemente a la mediocridad del resto de humanos y de la falta
de criterio propio que normalmente aqueja al usuario medio de cualquier
artilugio que se encuentra en este mundo (incluida le red). Menos ataques
infundados o mal construidos contra Microsoft y similares. Si hay algo que no
nos gusta, pues intentemos hacer cosas mejores. Si no somos capaces, tampoco es
cuestion de cortarse las venas en la banyera, siempre podemos ayudar a los que
si tienen las habilidades necesarias y maneras hay muchas. Citemos algunas:

- La primera, mas obvia, pero la menos seguida, es buscar algun substituto al
programa molesto. (cuanta gente se queja de algo, pero no busca
alternativas!)

- Si lo encuentras, no te quedes clavado a la primera dificultad.

- Intenta reproducir los bugs.

- Informa de ellos al creador del programa.

- Se razonable.

Solo es una corta reflexion.

madfran@nym.alias.net


*EOF*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT