Vulnerabilidad en el FTP de Microsoft IIS 5 permite ejecución de código

Kingcope (quién también descubrió el reciente fallo Webdav en IIS) ha publicado (sin previo aviso al fabricante) un exploit funcional que permite a un atacante ejecutar código con permisos de SYSTEM en un servidor IIS 5.x (Internet Information Services) siempre que tenga el FTP habilitado y accesible. En la versión 6.x, el exploit sólo permite provocar una denegación de servicio.

Microsoft engloba dentro del “paquete” IIS, entre otros, al conocido servidor web IIS y un servidor FTP que no se instala por defecto en ningún caso. La versión 5.x de IIS se encuentra sólo en servidores Windows 2000. Windows 2003 venía con IIS 6.x y Windows 2008 con la rama 7.x. Estrictamente hablando, no se trata de un 0 day, puesto que el fallo no ha sido detectado en ataques reales a sistemas. No se tiene constancia de que esté siendo aprovechado para vulnerar servidores.

El problema es grave, puesto que permite a cualquier usuario con permisos de escritura en el FTP ejecutar código en el sistema con los máximos privilegios. Básicamente, si el atacante puede hacer un MKDIR por FTP (crear un directorio), el servidor completo podría quedar comprometido si se trata de un IIS 5.x y provocar que deje de responder si es un IIS 6.x. El fallo reside en un desbordamiento de memoria intermedia en el comando NLST del servidor FTP.

El exploit publicado por Kingcope (muy sencillo de usar) crea un usuario con privilegios de administrador, pero offensive-security.com lo ha mejorado para que enlace una consola a un puerto y poder así acceder más fácilmente al servidor comprometido. No era trivial puesto que por la naturaleza del fallo, el espacio para inyectar el shellcode (código máquina que contiene las instrucciones que el atacante ejecuta gracias a la vulnerabilidad) no es demasiado extenso (unos 500 bytes).

Se recomienda a los administradores de servidores Windows con IIS y el servidor FTP habilitado, que eliminen los permisos de escritura a todos lo usuarios que tengan acceso a él. El problema se agrava si el servidor permite escribir a usuarios anónimos. Ya existe un script de nmap que permite buscar servidores con estas características. Microsoft ha reconocido la vulnerabilidad pero aún no ha publicado ninguna nota oficial al respecto.

Fuente:Noticias Hispasec

Read More

Vulnerabilidad de elevación de privilegios en IBM AIX

IBM ha confirmado la existencia de una vulnerabilidad en AIX 5.3 y 6.1 que soluciona un fallo que podría permitir a un atacante local elevar sus privilegios en los sistemas afectados.

El problema reside en el tratamiento de las variables de entorno _LIB_INIT_DBG y _LIB_INIT_DBG_FILE en un componente de depuración de la librería XL C++ runtime. Esto podría permitir a un atacante local elevar sus privilegios mediante la ejecución de programas enlazados con la librería XL C++ runtime que tengan el bit setuid activo.

Las actualizaciones publicadas están disponibles desde:

http://aix.software.ibm.com/aix/efixes/security/libc_fix.tar

Fuente:Noticias Hispasec

Read More

Vulnerabilidad de Cross-Site Scripting en IBM Tivoli Identity Manager

Se ha anunciado una vulnerabilidad en IBM Tivoli Identity Manager por la que un atacante remoto podría construir ataques de cross-site scripting.

Tivoli Identity Manager es un producto de IBM destinado a realizar una gestión de la información de usuarios automatizada y basada en políticas que permite gestionar con eficacia cuentas de usuario, permisos de acceso y contraseñas desde su creación hasta su caducidad, en entornos y recursos de IT heterogéneos.

El problema reside en que no se filtran adecuadamente las entradas de código HTML introducidas por el usuario antes de mostrar una respuesta.

Esto podría ser aprovechado por un atacante remoto para insertar código script y HTML en la sesión del navegador del usuario atacado.

El código se origina desde el sitio que ejecuta Tivoli Identity Manager en el contexto de seguridad de este sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.

IBM ha publicado las actualizaciones: APARs IZ54310 y IZ54311; Interim Fix 5.0.0.6-TIV-TIM-IF0028 disponibles desde:

http://www-01.ibm.com/support/docview.wss?uid=swg24023640

Fuente:Noticias Hispasec

Read More

0 day en la librería msvidctl.dll de Microsoft Windows

Malos momentos para Microsoft. Se acaba de detectar un nuevo 0 day en Windows que está siendo aprovechado activamente. Microsoft no ha reconocido todavía el fallo, pues ha sido “destapado” por terceras partes. El exploit es público, y parece que (como viene siendo habitual) muchas páginas legítimas comprometidas están sirviendo para infectar los sistemas.

El fallo en cuestión es un desbordamiento de memoria intermedia basado en pila en la función ‘MPEG2TuneRequest’ de la librería msvidctl.dll. Un atacante remoto podría aprovechar esto para ejecutar código arbitrario con los permisos del usuario bajo el que se ejecuta el navegador.

La única contramedida disponible es la activación del kill bit del control. Es posible hacerlo guardando este archivo con extensión .reg y ejecutarlo como administrador:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ ActiveX Compatibility\{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}]

“Compatibility Flags”=dword:00000400

No se ha confirmado aún a qué versiones de Windows en concreto afecta.

La detección del JavaScript que explota el fallo es bastante pobre todavía. Según VirusTotal, solo McAfee, AntiVir, VirusBuster y Microsoft lo reconocen (recordando siempre que esto puede cambiar en un entorno de escritorio). El ejecutable que descarga sí tiene un mejor ratio de detección.

Malos momentos para Microsoft, puesto que acumula dos 0 day sin solución por ahora. A finales de mayo Microsoft reconocía un problema de ejecución de código explotable a través de archivos de QuickTime. En el posterior ciclo de actualizaciones de junio, no solucionó el problema, y tampoco parece que vaya a sacar un parche fuera de ciclo. La diferencia con este nuevo 0 day en msvidct.dll es que en aquel caso, no había información pública sobre cómo aprovecharlo. Esto hace mucho más peligroso este nuevo problema y sin duda hará que Microsoft actúe con mayor celeridad

Más Información:Microsoft

Fuente:Noticias Hispasec

Read More

Las nuevas versiones de Samba corrigen dos vulnerabilidades

Las nuevas versiones de Samba (3.0.35, 3.2.13 y 3.3.6) corrigen dos vulnerabilidades que podrían permitir a un atacante eludir restricciones de seguridad e incluso ejecutar código arbitrario, lo que podría llegar a comprometer el servidor que alojase este servicio.

Samba es una implementación Unix “Open Source” del protocolo SMB/NetBIOS, utilizada para la compartición de archivos e impresora en entornos Windows. Gracias a este programa, se puede lograr que máquinas Unix y Windows convivan amigablemente en una red local, compartiendo recursos comunes. Incluso es factible utilizar un servidor Samba para, por ejemplo, actuar como controlador de un dominio Microsoft Windows.

El primero de los errores se trata de un acceso a una zona de memoria que no se ha inicializado previamente. Ocurre cuando se deniega el acceso a la modificación de las listas de control de acceso (ACL) restringidas, al no leer la zona correcta de memoria para aplicar la restricción. Esto podría ser aprovechado por un atacante para modificar las ACL de ficheros sin que posea los permisos correspondientes. La directiva “dos filemode” debe estar establecida a “yes” en smb.conf.

El segundo se debe a un error de formato de cadena en la utilidad smbclient, a la hora de procesar nombres de ficheros recibidos como parámetros. Un atacante podría inducir a un usuario a ejecutar algún comando de smbclient (con nombres de ficheros especialmente manipulados como argumentos) y ejecutar código arbitrario en el servidor. También podría aprovecharse como vector de ataque algún automatismo legítimo que utilice smbclient, haciéndole procesar ficheros con nombres manipulados.

Fuente:Noticias Hispasec

Read More

Múltiples vulnerabilidades en IBM WebSphere 6.x

Se han encontrado varias vulnerabilidades en el servidor de aplicaciones de IBM WebSphere. Se ha publicado la versión 6.0.2 que corrige numerosas vulnerabilidades. De la mayoría no existen detalles concretos por parte de IBM.

IBM WebSphere Application Server es el servidor de aplicaciones de software de la familia WebSphere de IBM. WAS puede funcionar con diferentes servidores web y sistemas operativos como AIX, Linux, Microsoft Windows y Solaris.

Brevemente, las actualizaciones más importantes son:

[PK77010] CVE-2009-1898: Un error a la hora de redirigir a https permite que por http se pueda capturar el trafico de la consola de administración. Esto podría se usado por un atacante en la red adyacente para leer el contenido enviado.

[PK77495] CVE-2009-1899: Un error no especificado en el componente wsadmin de System Management/Repository produce un impacto no especificado a través de vectores desconocidos.

[PK84999] CVE-2009-1900: Un error en el componente Configservice de Administrative Console permite que un atacante remoto pueda obtener información sensible.

[PK73246] CVE-2009-1901: Un error no especificado en el componente Security permite el uso de “non-standard http methods,” a través de vectores desconocidos.

Fuente:Noticias Hispasec

Read More

Corregidas dos vulnerabilidades en IBM DB2

Se han corregido dos vulnerabilidades en IBM DB2 (versiones 9.5 y 9.1), que podrían ser explotyadas por atacantes remotos para evitar restricciones de seguridad o provocar denegaciones de servicio.

El primero de los problemas está provocado por un error en Common Code Infrastructure, que podría permitir conexiones no autorizadas en servidores de bases de datos con autenticación LDAP.

La segunda vulnerabilidad está provocada por un error cuando un clientes DRDA de terceras partes realiza conexiones a DB2 usando direcciones en formato IPv6 del token de correlación.

Se recomienda actualizar a IBM DB2 versión 9.5 Fixpak 4 o 9.1 Fixpak 7 disponible desde :

http://www.ibm.com/software/data/db2/9/

Fuente:Noticias Hispasec

Read More

Vulnerabilidad de Cross-Site Scripting en Joomla!

Se ha anunciado una vulnerabilidad en Joomla! que podría permitir a atacantes remotos realizar ataques de cross-site scripting.

Joomla! es un sistema de código abierto de gestión de contenidos (Content Management System o CMS), que permite la creación sencilla de sitios y aplicaciones web. Este administrador de contenidos está construido principalmente en PHP y requiere una base de datos MySQL.

Joomla! incluye tres plantillas por defecto entre las que se encuentra JA_Purity.

La plantilla JA_Purity no filtra de forma adecuada el código HTML introducido por el usuario antes de mostrar la entrada. Esto permite a usuarios remotos la ejecución arbitraria de código script en el navegador del usuario. El código se origina desde el sitio que ejecuta Joomla! en el contexto de seguridad de este sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.

Se ve afectada la versión 1.2.0 de la plantilla JA_Purity.

Se ha publicado la versión 1.5.11 disponible desde:

http://joomlacode.org/gf/download/frsrelease/10209/40308/Joomla_1.5.11-Stable-Full_Package.zip

Fuente:Noticias Hispasec

Read More

Corregidas dos vulnerabilidades en Apache Tomcat

Se han publicado actualizaciones para corregir dos vulnerabilidades en Apache Tomcat, que podrían ser explotadas para provocar denegaciones de servicio o descubrir información sensible.

Apache Tomcat es un servidor web que funciona como contenedor de servlets, desarrollado en código abierto por la Apache Software Foundation. Tomcat implementa las especificaciones de las tecnologías servlets Java y de páginas JSP.

El primero de los problemas está provocado por una insuficiencia de comprobación de errores en algunas clases de autenticación, lo que podría permitir a atacantes realizar una enumeración de nombres de usuario válidos mediante el envío al servidor de contraseñas codificadas como URLs específicamente creadas, cuando autenticación

(j_security_check) basada en FORM se usa con “MemoryRealm”, “DataSourceRealm” o “JDBCRealm”.

La segunda vulnerabilidad está provocada debido a que Tomcat cierra conexiones AJP cuando procesa una petición con cabeceras no válidas mediante el conector Java AJP, esto podría provocar el bloqueo por un tiempo de un miembro de un balanceador de carga mod_jk, con la consiguiente condición de denegación de servicio.

Se ven afectadas las versiones:

Apache Tomcat versiones 4.1.0 a 4.1.39

Apache Tomcat versiones 5.5.0 a 5.5.27

Apache Tomcat versiones 6.0.0 a 6.0.18

Se recomienda la instalación de las actualizaciones publicadas según la versión afectada:

Apache Tomcat versión 6.0.20 :

http://tomcat.apache.org/download-60.cgi

Apache Tomcat versión 5.5.SVN :

http://svn.apache.org/viewvc?rev=781362&view=rev

http://svn.apache.org/viewvc?rev=781379&view=rev

Apache Tomcat versión 4.1.SVN :

http://svn.apache.org/viewvc?rev=781362&view=rev

http://svn.apache.org/viewvc?rev=781382&view=rev

Fuente:Noticias Hispasec

Read More

iTunes 8.2 soluciona una vulnerabilidad de desbordamiento de búfer

Apple ha publicado la versión 8.2 de iTunes que incluye una actualización destinada a corregir una vulnerabilidad en iTunes por la que un atacante remoto podría ejecutar código arbitrario en los sistemas afectados.

iTunes es una aplicación de Apple para la reproducción y gestión de archivos de sonido, grabación de CDs, sincronizar iPods e iPhones y, también, un “frontal” para la tienda de música “online” de Apple (conocida como iTunes Music Store o ITMS). Desarrollada originariamente para el entorno Mac OS X de Apple, la compañía la ha portado también a Microsoft Windows.

El problema reside en un desbordamiento de búfer (basado en pila) en el tratamiento de URLs “itms:” (iTunes Music Store) especialmente construidas. De forma que al ser cargadas por un usuario, un atacante podrá provocar la ejecución de código con los privilegios del usuario.

Para corregir el problema Apple ha publicado la versión 8.2 que se encuentra disponible desde: http://www.apple.com/itunes/download/

Para Mac OS X, descargar el archivo: “iTunes8.2.dmg”

Para Windows XP/Vista, descargar el archivo: “iTunesSetup.exe”.

Para Windows Vista 64 Bit, descargar el archivo: “iTunes64Setup.exe”

Fuente:Noticias Hispasec

Read More