Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Noticias (3)

Última Actualización: 27 de Octubre de 1.999 - Miércoles

Artículo escrito el 21/Oct/98 y publicado en
Linux Actual, número 5, páginas 68 y 69


NOTICIAS

  • Ataque al RC5-64

    Desde Noviembre de 1.997 se está desarrollando un concurso mundial, cuyo objetivo de demostrar al Gobierno de EE.UU. que su legislación sobre exportación criptográfica impone restricciones excesivas, y que no garantiza en absoluto la seguridad de la información transmitida y almacenada. El premio son 10.000 dólares. Se puede encontrar más información en la página de la empresa RSA, promotora del reto.

    Hay un esfuerzo coordinado, denominado "bovine", en el que diferentes equipos compiten entre sí. Puede encontrarse más información en http://www.distributed.net/rc5/.

    Uno de estos equipos es el llamado "Equipo Hispano RC5-64 (eÑe Power)", en el puesto 166 mundial (a fecha 21 de Octubre). Podéis encontrar más información sobre él en:

    http://www.arnal.es/rc5/
    http://www.argo.es/~jcea/artic/rc5-6401.htm
    http://www.argo.es/~jcea/artic/rc5-6403.htm
    http://www.argo.es/~jcea/artic/rc5-64sts.htm
    http://www.arnal.es/rc5/nota.jpg

    Toda ayuda es poca, así que si tienes ciclos de CPU libres, ya sabes dónde invertirlos :).

    Existe una lista de correo electrónico de coordinación del grupo, de acceso libre, a la que podéis suscribiros enviando un mensaje a "majordomo@arnal.es", con el cuerpo "subscribe rc5". Su tráfico es muy reducido.

  • Nuevo Kernel 2.0.36 (preview)

    Apenas 10 días después de aparecer el Kernel 2.0.35 se empiezan a publicar parches para él, orientados al futuro 2.0.36. Lo cierto es que desde la 2.0.33 las cosas no han sido lo mismo. Personalmente, sigo considerando ese Kernel bastante estable, sobre todo una vez que instalas el parche contra el ataque "Nestea" que describí en el número de Julio.

    De momento se han publicado catorce parches. Pequeños porque miden muy poco, y grandes porque corrigen un buen número de problemas importantes, entre ellos una incomprensible inestabilidad con las tarjetas de red 3COM. Y digo incomprensible porque bajo 2.0.33 la misma tarjeta funciona perfectamente.

    En el segundo parche se han corregido numerosos bugs, se ha añadido soporte para más de 64Mbytes de memoria, y se incluye el "Traffic Shapper". Hay otras muchas mejoras, sobre todo en RDSI y SCSI. Una de las novedades del tercer parche es la adición al Kernel de un módulo de sonido. Eso, por cierto, ha sido algo que se ha eliminado con el cuarto parche que, además, corrige más bugs (los bugs nunca se terminan) e incluye nuevos y necesitados drivers para las tarjetas de red Tulip y 3c509. El séptimo parche incorpora, entre otras codas, soporte para Cyclades.

    El parche 11 corrige una deficiencia de gestión de los paquetes ARP cuando la interfaz Ethernet está en modo promiscuo. Como nota curiosa, esa "deficiencia" es lo que permitía al programa "NePED" hacer su trabajo a la hora de detectar "sniffers" en una red. Ese programa se puede encontrar en http://savage.apostols.org/projects.html.

    Hasta el momento se han publicado catorce parches "Pre 2.0.36". Dado sus pequeños tamaños y el alcance de los problemas que solucionan, recomiendo que se instalen cuanto antes si ya se está utilizando 2.0.35. Como todos los parches no oficialmente incorporados a la distribución del Kernel, estos se pueden encontrar en ftp://ftp.uk.linux.org/pub/linux/alan/2.0.36pre/.

    Por otra parte otras personas están publicando también parches para 2.0.35, algunos de los cuales corrigen fallos bastante molestos. Podeis encontrar algunos de ellos en http://www.altern.org/andrebalsa/linux/.

  • Y siguen los problemas con el correo electrónico

    En el número anterior advertimos sobre la grave posibilidad de ejecutar código arbitrario si se leen los mensajes electrónicos con los módulos de e-mail de Netscape y Microsoft Explorer. Comentábamos, también, que Eudora parecía no ser vulnerable a dicho ataque, aunque se mostraba inestable al procesar mensajes con modificaciones maliciosas. En esta ocasión, no obstante, el problema es real y sencillo de explotar.

    El problema parece derivado del uso del navegador web por parte del Eudora (nueva funcionalidad del Internet Explorer 4.x), ya que ello permite alimentarle ficheros locales que, por definición, se consideran "confiables". Esos ficheros parecen inocuos gracias al uso de Java o JavaScript para ocultarlos. Por ejemplo, la invocación de un ejecutable local puede parecer inocua si el enlace es una URL "normal", pero se invoca el ejecutable mediante, por ejemplo, el evento JavaScript "onclick".

    La solución, mientras no se instala una versión actualizada, pasa por deshabilitar la opción de usar el visor Microsoft (el navegador web) desde el Eudora. Son vulnerables los usuarios de Eudora Pro Email 4.0 y 4.0.1, así como Eudora Pro CommCenter 4.0 y 4.0.1. Los usuarios de Eudora Lite o de versiones anteriores del Eudora Pro no son vulnerables. Es muy posible que otros programas, que utilicen las nuevas características de "browsing" del Internet Explores 4.x y/o Windows 98, sean también vulnerables, lo que plantea serias dudas sobre la fiabilidad de un entorno con confluencias Web-Desktop, como ocurre con el reciente Windows 98.

    Más información en:

    Qualcomm's Eudora Place

    Security Alert


    Por otra parte, el pasado 11 de Agosto Microsoft distribuyó la tercera versión de sus parches para Outlook Express y Outlook 98. Sí, ¡¡la tercera versión de ese parche tan necesario para evitar que cualquiera que nos mande un mensaje electrónico ejecute lo que quiera en nuestra máquina!!. Más información en http://www.microsoft.com/security/bulletins/ms98-008.htm.

    En cuanto a Netscape, ha hecho pública la versión 4.06 de su Communicator, que corrige éste y otros problemas. Puede encontrarse en http://home.netscape.com/download/index.html.

    Estos fallos de seguridad en los lectores de correo son muy graves y no deben ser tomados a la ligera. Tal y como comentaba en el número anterior, al ser imposible que todos los usuarios actualicen sus sistemas, la solución pasa por instalar filtros en los servidores de correo de los ISPs (Internet Service Provider). En su momento ya mencionamos las nuevas reglas Procmail.

    Enhancing E-Main Security With Procmail

    El propio Sendmail tiene disponibles ya parches para convertir los mensajes problemáticos en tránsito, de forma transparente:

    http://www.sendmail.com/sendmail.8.9.1a.html

  • Back Orifice y NetBUS

    A finales de Julio un grupo que se hace llamar "Cult of the Dead Cow" distribuyó un programa llamado "Back Orifice". Ese programa es un caballo de troya que hace que la máquina en la que lo instalemos se pueda administrar desde un servidor remoto, incluyendo la manipulación de ficheros y la ejecución de software. Este programa funciona en Windows 95/98. Naturalmente no debemos instalarlo ni ejecutarlo. Como nota curiosa, se está distribuyendo un ejecutable llamado "toilet paper", que presuntamente desinstala el "back orifice". Se están distribuyendo también una buena cantidad de "presuntos" desinstaladores de "back orifice" que son, en realidad, el propio "back orifice" camuflado...

    Otro programa similar, aunque más sencillo de detectar, es el NetBUS.

    Para más información:

    http://www.cultdeadcow.com/news/back_orifice.txt
    http://members.spree.com/netbus
    http://www.iss.net/xforce/alerts/advise8.html
    http://www.nwi.net/~pchelp/bo/findingBO.htm

    Lo último descubierto sobre el "Back Orifice", que no tiene desperdicio, es que el propio troyano... ¡contiene un troyano!. Es decir, cualquiera que esté utilizando el "Back Orifice" para gestionaro espiar máquinas remotas, está sujeto a que los autores originales le hagan lo mismo a él. Más información en:

    http://www.nwi.net/~pchelp/bo/ninja.htm

  • Microsoft no para

    Con los problemas de desbordamiento MIME que no acaban de solucionar (ya han sacado unos tres parches consecutivos), siguen publicitándose más problemas. Uno de ellos permite que un atacante malicioso mate los servicios SMTP (correo) y NNTP (news) del Microsoft Exchange 5.0 y 5.5. El otro es parecido a la vulnerabilidad "::$DATA" que publicamos en el último número: cualquier página ASP en cuya URL local aparezca un "punto", se mostrará como "fuente" al usuario, en vez de ejecutarse en el servidor Internet Information Server:

    http://support.microsoft.com (base de conocimientos Q188369 y Q188341)
    http://www.microsoft.com/security/
    http://ciac.llnl.gov/ciac/bulletins/i-080.shtml

    Hace un par de números publicamos un aviso de diversas vulnerabilidades en la implementación PPTP de Microsoft. Tras unas semanas, L0PHT ha publicado un "sniffer" para atacarlo. Pocos días después Aleph One publicó su propia versión, más transportable al usar la librería libpcap. Además dicha versión tiene diversas posibilidades de ataque:

    http://www.l0pht.com/l0phtcrack/dist/pptp-sniff.tar.gz
    http://www.l0pht.com/l0phtcrack/dist/anger.tar.gz

    Microsoft, por su parte, ha publicado un parche para su PPTP, incluyendo modificaciones al cliente Windows 95. Todavía es demasiado pronto para analizar si la nueva implementación corrige todos los problemas documentados:

    http://www.microsoft.com/security/bulletins/ms98-012.htm
    http://www.microsoft.com/communications/pptpfinal.htm

    Por último, Microsoft a publicado un parche para sus librerías RPC, que hacían que un atacante malicioso pudiese crear un bucle de paquetes entre dos servidores Windows NT, disparando en consumo de ancho de banda y el consumo de CPU:

    http://support.microsoft.com/support/kb/articles/q193/2/33.asp
    http://www.microsoft.com/security/bulletins/ms98-014.htm

  • Vulnerabilidad CISCO

    El 12 de Agosto Cisco difundió un aviso de seguridad para sus dispositivos con IOS 9.1 o superior. El problema es que cualquier atacante con acceso al "login prompt" puede colgar la máquina. No es necesario conocer ninguna clave. La solución consiste en utilizar las ACLs para para limitar el acceso exclusivamente desde puestos o redes confiables. Cisco ha publicado, también, una revisión de sus IOS.

    http://www.cisco.com/warp/public/770/ioslogin-pub.shtml
    http://www.ciac.org/ciac/bulletins/i-084.shtml

  • Con el "mountd" y el "nfs" a vueltas

    Existe una grave vulnerabilidad en diversos demonios "mountd" y "nfsd", que permite ejecutar código arbitrario en el servidor, normalmente con privilegios de "root". Están afectadas versiones como "knfsd" anterior a 0.4.22, "nfs-server" anterior a 2.2beta37.

    http://www.redhat.com/support/docs/rhl/rh51-errata-general.html#nfs
    ftp://linux.mathematik.tu-darmstadt.de/pub/linux/people/okir/

  • Caen dos aspirantes AES, el "FROG" y el "MAGENTA"

    El pasado 16 de Agosto se presentó un ataque criptoanalítico a una de las propuestas AES, conocida como "frog". AES es la abreviatura de "Advanced Encryption Standard", llamado a sustituir al popular pero vapuleado DES (Data Encryption Standard). AES es un concurso público y abierto, al que han presentado candidatos numerosas empresas y desarrolladores de todo el mundo. Los autores del ataque han sido los miembros de Counterpane, entre ellos el célebre Bruce Schneier, empresa responsable también de documentar y publicitar las numerosas deficiencias criptográficas de la implementación PPTP de Microsoft, tal y como comentamos en el número de Julio.

    Unos días más tarde, el 20 de Agosto, el mismo equipo presentó el criptoanálisis de otra propuesta AES: "Magenta". Dicho algoritmo fue presentado por "Deutsche Telekom AG", la compañía telefónica alemana.

    THE "FROG" ENCRYPTION ALGORITHM

    Cryptanalysis of FROG

    The Block Cipher Lounge - AES

    CAESAR: Our first few comments about FROG

    Cryptanalysis of Magenta

  • Noticias breves

    • Se ha encontrado un grave problema de seguridad en el popular servidor de email HOTMAIL, que permite que un internauta malicioso obtenga las claves de usuarios de HotMail enviándoles un mensaje conteniendo código JavaScript. http://www.because-we-can.com/hotmail/default.htm.

    • Existe otra vulnerabilidad similar, en la que un JavaScript imprime una caja de diálogo similar al "acceso telefónico a redes", de forma que el usuario se confunda e introduzca su clave. http://www.thetopoftheworld.com/spartanhorse/.

    • Symantec Antivirus Research Center ha descubierto el primer virus Java. Dicho virus contamina las clases instaladas en el sistema. El virus, llamado "Strange Brew", simplemente se copia, sin mayor efecto destructivo. El virus se propaga en aplicaciones nativas Java, pero no funciona en los applets ejecutados desde internet, ya que el esquema de seguridad de las máquinas virtuales Java de los navegadores impiden la modificación de ficheros locales.

    • Algunos modems interpretan la secuencia "+++ATH0", sin pausa en medio, como un paso a modo comando y el cuelgue de la línea. Los comandos se pueden cambiar, por ejemplo, para que el módem cuelgue y marque un número arbitrario. La solución es sencilla: cambiar los caracteres de paso a modo comando modificando el registro S2 del módem. Incluso se puede utilizar esa misma técnica para "parchear" los modems vulnerables. Muchos modems exigen un tiempo entre el "+++" y el comando, por lo que no son vulnerables. Para que la víctima introduzca esa secuencia se puede utilizar un comando "ping" de IRC o el propio PING de Linux.

    • Otro tipo de ataque común en el IRC es "inducir" al usuario a que envíe un mensaje al usuario "com1", "com2", "aux", etc., lo que suele ocasionar que la máquina del usuario pierda la conexión o se vuelva inusable (por ejemplo, que el ratón no funciona).

    • Un nuevo fallo de seguridad en el navegador Netscape permite que un programa JavaScript acceda a la caché del usuario, lo que permite revisar las páginas que ha accedido en las últimas horas o días. Ello, evidentemente, es un grave compromiso de seguridad.

    • Por su parte el Internet Explorer no se queda corto. Con la opción de desktop activo y personalización de preferencias, el acceso a un directorio compartido en la red local puede suponer ejecución de código arbitrario en nuestra máquina. Para ello la máquina que exporta el directorio debe parametrizar su visualización mediante un control Active X. Esa operación es trivial.



Python Zope ©1999 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS