Denegación de servicio a través de IPv6 en Solaris 10 y OpenSolaris

Se ha detectado un problema de seguridad en la implementación de Ipv6 en Sun Solaris 10 que podría permitir a un atacante remoto provocar una denegación de servicio.

El fallo reside en Solaris IPv6 en la pila de red al interactuar con el driver “Cassini Gigabit-Ethernet” y tramas “jumbo” que podrían permitir a un atacante remoto causar una denegación de servicio.

Según versión y plataforma, las actualizaciones están disponibles desde:

Para SPARC:
Solaris 10 instalar 141414-10 desde:
http://sunsolve.sun.com/pdownload.do?target=141414-10&method=h

Para x86:
Solaris 10 instalar 141415-10 desde:
http://sunsolve.sun.com/pdownload.do?target=141415-10&method=h

OpenSolaris:
Solucionado en los sistemas basados en snv_123 o posterior.

Fuente:Noticias Hispasec

Read More

Denegación de servicio a través de paquetes SIP en Asterisk

Se ha confirmado la existencia de una vulnerabilidad en Asterisk, que podría permitir a un atacante remoto provocar una denegación de servicio en los sistemas vulnerables.

Asterisk es una aplicación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes

características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.

El problema reside en el tratamiento de paquetes SIP específicamente creados, que podría provocar el consumo de toda la memoria disponible para la red SIP con la consiguiente caída del servicio. Aunque la vulnerabilidad se presenta en múltiples versiones de Asterisk, solo es potencialmente explotable en las versiones 1.6.1 y superiores, ya que esas versiones son las primeras que han permitido superar los paquetes SIP de 1.500 bytes.

El problema se encuentra solucionado en las versiones 1.2.34, 1.4.26.1,

1.6.0.12 y 1.6.1.4.

Fuente:Noticias Hispasec

Read More

The Pirate Bay sufre un ataque DDoS

thepirbayos

Para desgracia de miles y miles usuarios, The Pirate Bay, uno de los tracker de torrents más populares, fue vendido hace días a Global Gaminx Factory X, una compañía que, al parecer, planea darle una vuelta de tuerca a este sitio implementando un nuevo modelo en el que las cosas funcionen de forma legal.

Como era de esperarse, esta operación no le ha gustado nada a la mayoría de usuarios de The Pirate Bay, y mientras algunos ya buscan alternativas, otros demuestran su enojo y decepción realizando ataques DDoS al sitio web.

The Pirate Bay se mantuvo durante un tiempo inaccesible debido a que fue víctima de un ataque de tipo DDoS. Peter Sunde, Co-fundador del tracker, es quien se encargó de confirmar esta información en su Twitter, en donde también pidió a los usuarios molestos un poco de calma y comprender la situación.

De momento, The Pirate Bay ha vuelto a la “normalidad”, pero habrá que ver si en los próximos días no vuelve a pasar algo similar; ya les informaremos.

Fuente:Open Security

Read More

Denegación de servicio a través de rpc.nisd en Sun Solaris

Sun ha publicado actualizaciones para Sun Solaris 8, 9 y 10 para evitar vulnerabilidades de denegación de servicio a través del demonio rpc-nisd.

El problema reside en un error, del que Sun no ha facilitado detalles, en el demonio rpc-nisd que podría ser aprovechado por un atacante remoto con privilegios en ciertos clientes NIS+ para causar una denegación de servicio en el servidor NIS+ a través de vectores no especificados.

Según versión y plataforma, se recomienda instalar los siguientes

parches:

Para plataforma SPARC:

Solaris 8 instalar el parche 128624-09 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=128624-09&method=h

Solaris 9 instalar el parche 112960-65 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=112960-65&method=h

Solaris 10 instalar el parche 140917-01 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=140917-01&method=h

OpenSolaris: compilación snv_104 o posterior

Para plataforma x86:

Solaris 8 instalar el parche 128625-09 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=128625-09&method=h

Solaris 9 instalar el parche 114242-50 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=114242-50&method=h

Solaris 10 instalar el parche 140918-01 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=140918-01&method=h

OpenSolaris: compilación snv_104 o posterior

Fuente:Noticias Hispasec

Read More

Denegación de servicio a través de DTrace en Solaris 10

Sun han publicado una actualización para corregir múltiples vulnerabilidades de denegación de servicio en DTrace de Solaris 10.

Los problemas, que solo afectan a la versión 10 de Solaris, podrían permitir que un usuario local sin privilegios provocara una caida del sistema.

Se recomienda instalar los siguientes parches, según la plataforma:

Para la plataforma x86:

http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-141766-01-1

Para plataforma SPARC:

http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-141765-01-1

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/3878/comentar

Fuente:Noticias Hispasec

Read More

Denegación de servicio remota en IBM Lotus Domino

IBM ha publicado una actualización para Lotus Domino, debido a la existencia de una vulnerabilidad que podría ser explotada por un atacante remoto para provocar una denegación de servicio.

El problema se debe a un error en el tratamiento de adjuntos RFC822 con entidades raíz malconstruidas, lo que podría ser explotado para provocar la caída del servidor afectado mediante un mensaje que contenga un adjunto especialmente creado.

Se ven afectadas las versiones IBM Lotus Domino anteriores a 8.5 Interim Fix 3 (85IF3) y Lotus Domino anteriores a 8.0.2FP1 Interim Fix 1

(802FP1IF1)

IBM ha publicado las actualizaciones IBM Lotus Domino versión 8.5 Interim Fix 3 (85IF3) o 8.0.2FP1 Interim Fix 1 (802FP1IF1), disponibles desde :

http://www-933.ibm.com/support/fixcentral/

Fuente:Noticias Hispasec

Read More

Denegación de servicio a través de IPv6 en Sun Solaris 10

Se ha detectado un problema de seguridad en la implementación de Ipv6 en Sun Solaris que podría permitir a un atacante remoto provocar una denegación de servicio.

El fallo se debe a una falta de validación en la implementación de Ipv6.

Esto podría permitir a un atacante remoto hacer que el sistema provoque un ‘system panic’ si envía un paquete Ipv6 especialmente manipulado.

Según versión y plataforma, las actualizaciones están disponibles desde:

Para SPARC:

Solaris 10 instalar 138888-08 desde:

http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-138888-08-1

Para x86:

Solaris 10 instalar 138889-08 desde:

http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-138889-08-1

Fuente:Noticias Hispasec

Read More

Denegación de servicio a través de PN-DCP en Wireshark 1.x

Se ha publicado una vulnerabilidad para Wireshark que podría permitir
a un atacante provocar una denegación de servicio y potencialmente,
ejecutar código arbitrario.

Wireshark (aún conocido como Ethereal, su nombre anterior) es una
aplicación de auditoría orientada al análisis de tráfico en redes. Su
popularidad es muy elevada, puesto que soporta una gran cantidad de
protocolos y es de fácil manejo. Además Wireshark es software libre
(sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas
operativos Unix y compatibles, así como en Microsoft Windows.

El fallo se da al procesar tráfico o archivos de tráfico que contengan
el disector PN-DCP. Un atacante podría inyectar tráfico en la red o
inducir a la víctima a abrir un fichero pcap especialmente manipulado
y provocar una denegación de servicio o potencialmente ejecutar código
arbitrario.

Se ha publicado un exploit capaz de aprovechar el fallo. Todavía no hay
una versión disponible para corregir este problema, aunque se espera que
esté disponible en breve en http://www.wireshark.org/download.html

Fuente:Noticias Hispasec

Read More

Routers, modems y botnets

Desde hace unas semanas DroneBL ha sufrido un ataque distribuido de
denegación de servicio procedente de una botnet llamada ‘psyb0t’. Nada
nuevo si tenemos en cuenta que DroneBL ofrece un servicio gratuito de
publicación de listas negras de IP en tiempo real, lo cual no es
precisamente una manera de ganarse admiradores entre las filas de
creadores de malware, spammers, etc. Lo interesante del asunto se
lo encontraron cuando recabaron información sobre su atacante.

El gusano que teje ‘psyb0t’ no tiene como objetivo los ordenadores
personales o servidores. El binario ni tan siquiera está compilado para
la omnipresente arquitectura x86. Su foco de infección se encuentra en
los routers y modems ADSL con Linux y procesador MIPS. El gusano efectúa
un barrido por rangos de IP escaneando los puertos 22, 23 y el 80,
buscando una vulnerabilidad que expone la administración remota del
dispositivo a través de telnet, ssh e interfaz web inclusive con los
permisos por defecto. Si la configuración ha sido modificada, lo
intentará por fuerza bruta.

Tras obtener una shell con permisos de administrador borra el archivo
‘/var/tmp/udhcpc.env’ que pertenece al cliente DHCP y comprueba la
existencia del comando wget para efectuar la descarga de una réplica
del gusano con el mismo nombre y ruta que el archivo borrado. Tras
ello inyecta reglas en iptables para cerrar la entrada en los puertos
22, 23 y 80 y así evitar su apertura lícita y reinfección. Una vez
infectado, el nuevo nodo, conecta a un servidor IRC donde procesa el
topic que contiene instrucciones para los bots.

Aunque el primer contacto con esta botnet fue documentado por un tal
Terry Baume en enero de este año, parece ser que este es el primer
ataque a gran escala o el incidente que ha tenido mayor repercusión
mediática hasta el momento. Varios son los factores que no pasaron por
alto los creadores de ‘psyb0t’, un vector fácil, contraseñas por defecto
y exposición de la administración remota, una presa descuidada, como un
olvidado router con el que no se interactúa y se mantiene encendido las
24 horas, y sobre todo el silencio: ¿Cuándo fue la última vez que
monitorizaste el tráfico del router?

Mas información:

Blog de DroneBL
http://dronebl.org/blog/8

Your router, plausible home to a stealth rootkit?
http://nenolod.net/~nenolod/router-malware.pdf

PSYB0T 2.5L
http://www.adam.com.au/bogaurd/PSYB0T.pdf

Fuente:Noticias Hispasec

Read More

Denegación de servicio a través del sistema de archivos UFS en Solaris 10

Sun ha publicado una actualización para Solaris 10 que corrige múltiples vulnerabilidades en UFS que podrían ser aprovechadas por un atacante local sin privilegios para causar un ataque de denegación de servicio.

Se han corregido múltiples vulnerabilidades no especificadas en las funciones ‘ufs_getpage’ y ‘ufs_putapage’ del sistema de archivos UFS.

Esto podría ser aprovechado por un atacante local sin privilegios para causar un ataque de denegación de servicio a través de un vector no especificado.

Según versión y plataforma, se recomienda instalar los siguientes parches :

Plataforma SPARC:

Solaris 10 aplicar parche 139483-05 o superior:

http://sunsolve.sun.com/search/document.do?assetkey=1-21-139483-05-1

Plataforma x86:

Solaris 10 aplicar parche 139484-05 o superior:

http://sunsolve.sun.com/search/document.do?assetkey=1-21-139484-05-1

Fuente:Noticias Hispasec

Read More