Denegación de servicio a través de paquetes SIP en Asterisk

Se ha confirmado la existencia de una vulnerabilidad en Asterisk, que podría permitir a un atacante remoto provocar una denegación de servicio en los sistemas vulnerables.

Asterisk es una aplicación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes

características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.

El problema reside en el tratamiento de paquetes SIP específicamente creados, que podría provocar el consumo de toda la memoria disponible para la red SIP con la consiguiente caída del servicio. Aunque la vulnerabilidad se presenta en múltiples versiones de Asterisk, solo es potencialmente explotable en las versiones 1.6.1 y superiores, ya que esas versiones son las primeras que han permitido superar los paquetes SIP de 1.500 bytes.

El problema se encuentra solucionado en las versiones 1.2.34, 1.4.26.1,

1.6.0.12 y 1.6.1.4.

Fuente:Noticias Hispasec

Read More

Dos vulnerabilidades de denegación de servicio en dispositivos Cisco IOS

Cisco ha confirmado la existencia de dos vulnerabilidades de denegación de servicio en sus productos Cisco IOS cuando manejan determinadas actualizaciones BGP (Border Gateway Protocol).

El primero de los problemas reside en un error al procesar mensajes de actualización BGP no conformes. Esto podría ser aprovechado por un atacante remoto para causar un ataque de denegación de servicio a través de un mensaje de actualización BGP especialmente manipulado.

La segunda vulnerabilidad consiste en un error de corrupción de memoria al procesar actualizaciones BGP con segmentos de nombres de ruta de AS (sistemas autónomos) compuestos por más de mil sistemas. Esto podría ser aprovechado por un atacante remoto para causar un ataque de denegación de servicio a través de un mensaje BGP especialmente manipulado.

En ambos casos las vulnerabilidades solo afectan a dispositivos configurados para enrutamiento BGP.

Cisco, ha puesto a disposición de sus clientes software para solucionar el problema. Se encuentran disponibles desde:

http://www.cisco.com/public/sw-center/sw-usingswc.shtml

Dada la gran diversidad de versiones del software existentes, se aconseja consultar la tabla de versiones vulnerables y contramedidas en:

http://www.cisco.com/warp/public/707/cisco-sa-20090729-bgp.shtml

Fuente:Noticias Hispasec

Read More

Denegación de servicio a través de RTP en Asterisk 1.6.x

Se ha detectado un error a la hora de procesar el protocolo RTP en Asterisk que podría provocar una referencia a puntero nulo. Esto podría ser usado por un atacante remoto sin autenticar para causar una denegación de servicio a través de un paquete RTP especialmente manipulado.

Asterisk es una aplicación diseñada para poder crear una centralita telefónica usando un ordenador. Inicialmente fue desarrollada por Digium y diseñada para el sistema operativo Linux. Actualmente se distribuye bajo licencia GPL y está disponible además para BSD, MacOSX, Solaris y Windows. Asterisk ofrece la posibilidad en su configuración (“dialplan”) de escribir todo tipo de scripts ejecutables según diferentes eventos que ocurran a través del teléfono. Soporta gran cantidad de protocolos relacionados con VoIP como son SIP, H.323, IAX y MGCP.

RTP (Real-time Transport Protocol) es un protocolo usado para comunicaciones en tiempo real que funciona sobre UDP. Este protocolo se usa en streaming de video y/o audio y suele ir junto a RTCP (Real-time Transport Control Protocol) que añade funciones de control a RTP al no tratarse de un protocolo orientado a la conexión.

Solo se ve afectada por esta vulnerabilidad la rama 1.6.x de Asterisk.

Fuente:Noticias Hispasec

Read More

Denegación de servicio en la rama 3 de Squid

Se han solucionado varios errores de comprobación de límites y validación de datos de entrada en el control de las cabeceras HTTP de SQUID 3.x. Las vulnerabilidades podrían ser aprovechadas por un atacante remoto para causar una denegación de servicio a través del envió de cabeceras HTTP especialmente manipuladas.

Squid es uno de los más populares servidores proxys usados en la actualidad, en gran parte por ser de código abierto y multiplataforma (aunque sus comienzos fueron para sistemas Unix).

Squid permite autenticación mediante varios protocolos estándar como LDAP, Kerveros, Radius, … además del control de trafico, puede filtrar tráfico en streaming o chats como Skype, MsnMessenger, YahooMessenger.

Permite registrar exhaustivamente las transmisiones y soporta cifrado en TLS, SSL y HTTS entre otras utilidades. Además es compatible con IPv6.

Los problemas están solucionados en las versiones 3.0.STABLE17 y 3.1.0.12, o se puede también aplicar los parches disponibles desde:

Squid 3.0:

http://www.squid-cache.org/Versions/v3/3.0/changesets/b9070.patch

http://www.squid-cache.org/Versions/v3/3.0/changesets/b9074.patch

http://www.squid-cache.org/Versions/v3/3.0/changesets/b9075.patch

Squid 3.1:

http://www.squid-cache.org/Versions/v3/3.1/changesets/b9654.patch

http://www.squid-cache.org/Versions/v3/3.1/changesets/b9661.patch

La rama 2.x no se ve afectada por el problema.

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/3930/comentar

Más información:

Squid Proxy Cache Security Update Advisory SQUID-2009:2 http://www.squid-cache.org/Advisories/SQUID-2009_2.txt

Fuente:Noticias Hispasec

Read More

Denegación de servicio en Solaris Auditing

Sun ha publicado una actualización para evitar una denegación de servicio local en Solaris Auditing de Solaris 9, 10 y OpenSolaris.

La vulnerabilidad reside en el sistema de auditoría cuando interactúa con archivos con atributos de archivo extendidos y podría ser aprovechada por un usuario local para provocar condiciones de denegación de servicio.

Este problema solo afecta a sistemas con Solaris Auditing activo. Para determinar si un sistema tiene Solaris Auditing habilitado se puede emplear el comando grep para buscar en el archivo “/etc/system” una referencia al módulo c2audit, como en el ejemplo:

$ grep c2audit /etc/system

set c2audit:audit_load = 1

Sun ha publicado las siguientes actualizaciones:

Para plataforma SPARC:

Solaris 9 aplicar parche 122300-39 o superior:

http://sunsolve.sun.com/pdownload.do?target=122300-39&method=h

Solaris 10 aplicar parche 140921-01 o superior:

http://sunsolve.sun.com/pdownload.do?target=140921-01&method=h

OpenSolaris compilación snv_121 o posterior.

Para plataforma x86:

Solaris 9 aplicar parche 122301-39 o superior:

http://sunsolve.sun.com/pdownload.do?target=122301-39&method=h

Solaris 10 aplicar parche 140922-01 o superior:

http://sunsolve.sun.com/pdownload.do?target=140922-01&method=h

OpenSolaris compilación snv_121 o posterior.

Fuente:Noticias Hispasec

Read More

Denegación de servicio a través de rpc.nisd en Sun Solaris

Sun ha publicado actualizaciones para Sun Solaris 8, 9 y 10 para evitar vulnerabilidades de denegación de servicio a través del demonio rpc-nisd.

El problema reside en un error, del que Sun no ha facilitado detalles, en el demonio rpc-nisd que podría ser aprovechado por un atacante remoto con privilegios en ciertos clientes NIS+ para causar una denegación de servicio en el servidor NIS+ a través de vectores no especificados.

Según versión y plataforma, se recomienda instalar los siguientes

parches:

Para plataforma SPARC:

Solaris 8 instalar el parche 128624-09 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=128624-09&method=h

Solaris 9 instalar el parche 112960-65 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=112960-65&method=h

Solaris 10 instalar el parche 140917-01 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=140917-01&method=h

OpenSolaris: compilación snv_104 o posterior

Para plataforma x86:

Solaris 8 instalar el parche 128625-09 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=128625-09&method=h

Solaris 9 instalar el parche 114242-50 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=114242-50&method=h

Solaris 10 instalar el parche 140918-01 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=140918-01&method=h

OpenSolaris: compilación snv_104 o posterior

Fuente:Noticias Hispasec

Read More

Denegación de servicio a través de DTrace en Solaris 10

Sun han publicado una actualización para corregir múltiples vulnerabilidades de denegación de servicio en DTrace de Solaris 10.

Los problemas, que solo afectan a la versión 10 de Solaris, podrían permitir que un usuario local sin privilegios provocara una caida del sistema.

Se recomienda instalar los siguientes parches, según la plataforma:

Para la plataforma x86:

http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-141766-01-1

Para plataforma SPARC:

http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-141765-01-1

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/3878/comentar

Fuente:Noticias Hispasec

Read More

Denegación de servicio a través de fstat en Sun Solaris 9

Sun ha publicado una actualización para Solaris 9, para evitar una vulnerabilidad en fstat.

Se ha detectado un fallo de seguridad no especificado en la llamada a sistema fstat que podría permitir a un atacante local provocar un system panic en el kernel y, por tanto, causar una denegación de servicio.

Las actualizaciones publicadas por Sun son:

Para plataforma Sparc:

http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-122300-40-1

Para plataforma x86:

http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-122301-40-1

Fuente:Noticias Hispasec

Read More

Denegación de servicio remota en IBM Lotus Domino

IBM ha publicado una actualización para Lotus Domino, debido a la existencia de una vulnerabilidad que podría ser explotada por un atacante remoto para provocar una denegación de servicio.

El problema se debe a un error en el tratamiento de adjuntos RFC822 con entidades raíz malconstruidas, lo que podría ser explotado para provocar la caída del servidor afectado mediante un mensaje que contenga un adjunto especialmente creado.

Se ven afectadas las versiones IBM Lotus Domino anteriores a 8.5 Interim Fix 3 (85IF3) y Lotus Domino anteriores a 8.0.2FP1 Interim Fix 1

(802FP1IF1)

IBM ha publicado las actualizaciones IBM Lotus Domino versión 8.5 Interim Fix 3 (85IF3) o 8.0.2FP1 Interim Fix 1 (802FP1IF1), disponibles desde :

http://www-933.ibm.com/support/fixcentral/

Fuente:Noticias Hispasec

Read More

Denegación de servicio a través de IPv6 en Sun Solaris 10

Se ha detectado un problema de seguridad en la implementación de Ipv6 en Sun Solaris que podría permitir a un atacante remoto provocar una denegación de servicio.

El fallo se debe a una falta de validación en la implementación de Ipv6.

Esto podría permitir a un atacante remoto hacer que el sistema provoque un ‘system panic’ si envía un paquete Ipv6 especialmente manipulado.

Según versión y plataforma, las actualizaciones están disponibles desde:

Para SPARC:

Solaris 10 instalar 138888-08 desde:

http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-138888-08-1

Para x86:

Solaris 10 instalar 138889-08 desde:

http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-138889-08-1

Fuente:Noticias Hispasec

Read More