• =?iso-8859-1?q?una-al-dia_=2819/02/2009=29_Una_simple_vulnerabilidad_en

    From noticias@hispasec.com@2:341/201.99 to All on Fri Feb 20 08:45:02 2009
    ----------------------------SPOT--------------------------
    SERVICIOS ANTIPHISHING y ANTITROYANOS DE HISPASEC SISTEMAS

    Hispasec Sistemas ofrece sus servicios antifraude, antiphishing y
    antitroyanos, dirigidos a entidades bancarias y sitios de comercio
    electrónico.

    Más información en:
    http://www.hispasec.com/corporate/antiphishing.html

    info@hispasec.com Telf. 902 161 025 ----------------------------SPOT--------------------------

    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 19/02/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Una simple vulnerabilidad en telnetd de FreeBSD permite elevar privilegios
    --------------------------------------------------------------------------

    Se ha encontrado un fallo en el servidor telnet de FreeBSD que podría
    permitir a un atacante remoto ejecutar código como root. Aunque el
    servicio telnet no sea de los más usados hoy en día, se trata de una
    grave vulnerabilidad generada por un error del equipo de programación de FreeBSD. Recuerda a un fallo muy parecido que sufrió Sun Solaris hace
    ahora dos años.

    FreeBSD es un sistema operativo OpenSource gratuito y de alta calidad, perteneciente a la familia *BSD, como NetBSD u OpenBSD. Está creado con
    la seguridad como prioridad desde un principio, y con su configuración
    por defecto, resulta uno de los sistemas operativos más seguros.

    El problema encontrado recientemente en el demonio telnet (telnetd)
    permite a un atacante realizar un ataque basado en variables de entorno.
    Aunque el demonio limpia las variables de entorno antes de permitir una conexión, cambios recientes en FreeBSD han hecho que esta limpieza no
    sirva realmente, sin que se hayan percatado los programadores. Por
    tanto, por ejemplo es posible compilar una librería que cambie el valor
    de la variable de entorno LD_PRELOAD, y hacer una conexión al demonio
    telnet usándola (cargando la librería en la llamada). Como no será correctamente filtrada, la cargará y el atacante podrá obtener una shell
    con privilegios de root (que normalmente ejecuta el demonio telnetd).
    Aunque el ataque en esencia permite elevación de privilegios local, si
    además tiene la posibilidad de "subir" a través de cualquier medio esa
    librería creada a la máquina víctima, el ataque puede realizarse en
    remoto.

    Telnet no es un servicio muy usado hoy en día, por carecer totalmente
    de mecanismos de seguridad integrados. Aunque hace años se usaba para administrar las máquinas, hoy en día ha quedado relegado por la conexión cifrada y autenticada SSH. Sin embargo, este es uno de los errores más
    "claros" y sencillos de explotar cometidos por FreeBSD en los últimos
    años.

    Se recomienda seguir los enlaces en el apartado de "más información"
    para conocer cómo solucionar el problema.

    Recuerda a un error cometido por Sun Solaris en febrero de 2007. Se
    dio a conocer una vulnerabilidad en Sun Solaris 10 tan simple como sorprendente. El fallo permitía el acceso trivial como cualquier
    usuario (incluido root) también a través de telnet. Sin necesidad de conocimientos especiales, sin shellcode ni exploits, el fallo rozaba lo vergonzosamente simple. La vulnerabilidad fue ya descubierta y corregida
    en sistemas UNIX en 1994, aunque se reprodujo por error de nuevo en 2002
    hasta que fue "redescubierta" en 2007.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3771/comentar

    Más información:

    FreeBSD-SA-09:05.telnetd Security Advisory http://security.freebsd.org/advisories/FreeBSD-SA-09:05.telnetd.asc

    14/02/2007 Sun Solaris vuelve a sorprender resucitando una
    vulnerabilidad "histórica"
    http://www.hispasec.com/unaaldia/3035


    Sergio de los Santos
    ssantos@hispasec.com


    Nota: Se ha actualizado la llave PGP/GnuPGP con la que se firman
    las noticias.

    La nueva llave aparecerá con el nombre "Noticias Hispasec - 2009"

    La clave se puede descargar de los servidores de claves públicas PGP.
    Su identificador es DC4CAFEB y su huella digital de verificación es
    Key fingerprint = BE9E 5AA9 DEAA 6058 A924 6C91 50D7 6AD7 DC4C AFEB
    pub 2048R/DC4CAFEB 2009-01-19 [caduca: 2010-04-14]
    uid Noticias Hispasec - 2009 <noticias@hispasec.com>


    Tal día como hoy:
    -----------------

    19/02/2008: Detalles sobre la vulnerabilidad en Firefox descubierta por Hispasec
    http://www.hispasec.com/unaaldia/3405

    19/02/2007: Zalewski vuelve a alertar sobre problemas de seguridad en Firefox
    http://www.hispasec.com/unaaldia/3040

    19/02/2006: Escalada de privilegios y denegación de servicio en PostgreSQL
    http://www.hispasec.com/unaaldia/2675

    19/02/2005: Inyección de scripts y vulnerabilidad XSS en ASP.NET
    http://www.hispasec.com/unaaldia/2310

    19/02/2004: Vulnerabilidad en XFree86
    http://www.hispasec.com/unaaldia/1943

    19/02/2003: Actualización de PHP
    http://www.hispasec.com/unaaldia/1578

    19/02/2002: Microsoft STPP, ¿estrategia tecnológica o lavado de cara?
    http://www.hispasec.com/unaaldia/1213

    19/02/2001: Desbordamiento de búfer en diversas implementaciones SSH-1
    http://www.hispasec.com/unaaldia/848

    19/02/2000: Ataques a través del autorun
    http://www.hispasec.com/unaaldia/480

    19/02/1999: Agujero que permite control total de NT 4.0
    http://www.hispasec.com/unaaldia/115


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)