----------------------------SPOT--------------------------
SERVICIOS ANTIPHISHING y ANTITROYANOS DE HISPASEC SISTEMAS
Hispasec Sistemas ofrece sus servicios antifraude, antiphishing y
antitroyanos, dirigidos a entidades bancarias y sitios de comercio
electrónico.
Más información en:
http://www.hispasec.com/corporate/antiphishing.html
info@hispasec.com Telf. 902 161 025 ----------------------------SPOT--------------------------
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 19/02/2009
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Una simple vulnerabilidad en telnetd de FreeBSD permite elevar privilegios
--------------------------------------------------------------------------
Se ha encontrado un fallo en el servidor telnet de FreeBSD que podría
permitir a un atacante remoto ejecutar código como root. Aunque el
servicio telnet no sea de los más usados hoy en día, se trata de una
grave vulnerabilidad generada por un error del equipo de programación de FreeBSD. Recuerda a un fallo muy parecido que sufrió Sun Solaris hace
ahora dos años.
FreeBSD es un sistema operativo OpenSource gratuito y de alta calidad, perteneciente a la familia *BSD, como NetBSD u OpenBSD. Está creado con
la seguridad como prioridad desde un principio, y con su configuración
por defecto, resulta uno de los sistemas operativos más seguros.
El problema encontrado recientemente en el demonio telnet (telnetd)
permite a un atacante realizar un ataque basado en variables de entorno.
Aunque el demonio limpia las variables de entorno antes de permitir una conexión, cambios recientes en FreeBSD han hecho que esta limpieza no
sirva realmente, sin que se hayan percatado los programadores. Por
tanto, por ejemplo es posible compilar una librería que cambie el valor
de la variable de entorno LD_PRELOAD, y hacer una conexión al demonio
telnet usándola (cargando la librería en la llamada). Como no será correctamente filtrada, la cargará y el atacante podrá obtener una shell
con privilegios de root (que normalmente ejecuta el demonio telnetd).
Aunque el ataque en esencia permite elevación de privilegios local, si
además tiene la posibilidad de "subir" a través de cualquier medio esa
librería creada a la máquina víctima, el ataque puede realizarse en
remoto.
Telnet no es un servicio muy usado hoy en día, por carecer totalmente
de mecanismos de seguridad integrados. Aunque hace años se usaba para administrar las máquinas, hoy en día ha quedado relegado por la conexión cifrada y autenticada SSH. Sin embargo, este es uno de los errores más
"claros" y sencillos de explotar cometidos por FreeBSD en los últimos
años.
Se recomienda seguir los enlaces en el apartado de "más información"
para conocer cómo solucionar el problema.
Recuerda a un error cometido por Sun Solaris en febrero de 2007. Se
dio a conocer una vulnerabilidad en Sun Solaris 10 tan simple como sorprendente. El fallo permitía el acceso trivial como cualquier
usuario (incluido root) también a través de telnet. Sin necesidad de conocimientos especiales, sin shellcode ni exploits, el fallo rozaba lo vergonzosamente simple. La vulnerabilidad fue ya descubierta y corregida
en sistemas UNIX en 1994, aunque se reprodujo por error de nuevo en 2002
hasta que fue "redescubierta" en 2007.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3771/comentar
Más información:
FreeBSD-SA-09:05.telnetd Security Advisory
http://security.freebsd.org/advisories/FreeBSD-SA-09:05.telnetd.asc
14/02/2007 Sun Solaris vuelve a sorprender resucitando una
vulnerabilidad "histórica"
http://www.hispasec.com/unaaldia/3035
Sergio de los Santos
ssantos@hispasec.com
Nota: Se ha actualizado la llave PGP/GnuPGP con la que se firman
las noticias.
La nueva llave aparecerá con el nombre "Noticias Hispasec - 2009"
La clave se puede descargar de los servidores de claves públicas PGP.
Su identificador es DC4CAFEB y su huella digital de verificación es
Key fingerprint = BE9E 5AA9 DEAA 6058 A924 6C91 50D7 6AD7 DC4C AFEB
pub 2048R/DC4CAFEB 2009-01-19 [caduca: 2010-04-14]
uid Noticias Hispasec - 2009 <
noticias@hispasec.com>
Tal día como hoy:
-----------------
19/02/2008: Detalles sobre la vulnerabilidad en Firefox descubierta por Hispasec
http://www.hispasec.com/unaaldia/3405
19/02/2007: Zalewski vuelve a alertar sobre problemas de seguridad en Firefox
http://www.hispasec.com/unaaldia/3040
19/02/2006: Escalada de privilegios y denegación de servicio en PostgreSQL
http://www.hispasec.com/unaaldia/2675
19/02/2005: Inyección de scripts y vulnerabilidad XSS en ASP.NET
http://www.hispasec.com/unaaldia/2310
19/02/2004: Vulnerabilidad en XFree86
http://www.hispasec.com/unaaldia/1943
19/02/2003: Actualización de PHP
http://www.hispasec.com/unaaldia/1578
19/02/2002: Microsoft STPP, ¿estrategia tecnológica o lavado de cara?
http://www.hispasec.com/unaaldia/1213
19/02/2001: Desbordamiento de búfer en diversas implementaciones SSH-1
http://www.hispasec.com/unaaldia/848
19/02/2000: Ataques a través del autorun
http://www.hispasec.com/unaaldia/480
19/02/1999: Agujero que permite control total de NT 4.0
http://www.hispasec.com/unaaldia/115
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2009 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)