Archivo de la etiqueta: Http

Vulnerabilidades en Cisco Content Services Switch

Una vez mas nuestra querida empresa Cisco ha anunciado la existencia de dos vulnerabilidades en los dispositivos Cisco Content Services Switches 11500, que pueden ser explotadas por un usuario malicioso para provocar una denegación de servicio o evitar restricciones de seguridad.
La vulnerabilidad de denegación de servicio (explotable remotamente) reside en el tratamiento de cabeceras HTTP con saltos de línea especialmente manipulados.
Otro problema permitiría saltar restricciones de seguridad mediante el uso de cabeceras HTTP especialmente manipuladas con el parámetro “ClientCert”.
Hasta el momento no se ha publicado ninguna actualización para corregir estos problemas.
Para mitigar el riesgo de las cabeceras con “ClientCert” se recomienda el uso del siguiente comando: ssl-server http-header prefix ”
Cisco CSS & ACE Certificate Spoofing and Header Manipulation
http://www.vsecurity.com/resources/advisory/20100702-1/

Acceso a información sensible en IBM WebSphere Application Server

Se ha anunciado una vulnerabilidad en IBM WebSphere Application Server (versiones 6.x y 7.0), que podría permitir a un atacante la obtención de información sensible. IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM. WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris. El problema reside en el Web Container cuando maneja nombres de más de 20 caracteres. Un atacante podría aprovechar esto para provocar que el servidor devuelva un archivo erróneo y conseguir acceder a archivos arbitrarios.

Para IBM WebSphere Application Server 7.0.x se recomienda instalar el Fix Pack 7.0.0.11 o APAR PM06111 Para IBM WebSphere Application Server 6.1.x se recomienda instalar el Fix Pack 6.1.0.31 o APAR PM06111 Para IBM WebSphere Application Server 6.0.x se recomienda instalar el Fix Pack 6.0.2.43 o APAR PM06111 
Más información:
Recommended fixes for WebSphere Application Server
WebSphere Application Server Web Container information disclosure
was-webcontainer-info-disclosure (58557)

El filtro XSS de Internet Explorer 8 sigue siendo vulnerable

Los investigadores Eduardo Vela y David Lindsay han presentado, en el marco de la conferencia Black Hat Europa de este año, un nuevo método para ejecutar ataques de cross-site scripting a través de los filtros XSS de Internet Explorer 8.
Microsoft introdujo un mecanismo para filtrar ataques de cross-site scripting, concretamente los de “tipo 1” o no persistentes. Un cross-site scripting no persistente es la clase de ataque más común y extendida de este tipo de ataques.
El atacante manipula una URL insertando código malicioso que, de manera errónea, aprovechando una vulnerabilidad, el sitio web usará para generar una página que contendrá el código legítimo más el código introducido por el atacante. La víctima que “inadvertidamente” use la URL proporcionada por el atacante, enviará una petición hacia el servidor web y este “reflejará” el código de vuelta hacia el cliente donde es usado por el navegador como si fuese código legítimo. Es denominado no persistente ya que el servidor no almacena el código malicioso y es reflejado porqué en realidad es el mismo navegador el que va a enviar el ataque a través de la petición HTTP hacia el servidor web y éste de vuelta al navegador de la víctima. La idea general del filtro XSS de Internet Explorer, es observar la secuencia solicitud-respuesta entre navegador y sitio web. A grandes rasgos, modifica el código que se recibe del servidor antes de que sea interpretado por el navegador, si detecta que la página recibida contiene código sospechoso enviado en una de las solicitudes del navegador. Básicamente, evita “reflejar” el código malicioso. La base del mecanismo de neutralización de ataques del filtro es alterar el código malicioso. En caso de observar código sospechoso de vuelta al navegador, el filtro actúa antes de que se interprete la página, insertando o reemplazando caracteres en partes de ese código para impedir su ejecución transformándolo en código no válido. Ya en su momento se hizo público una vulnerabilidad que aprovechaba el filtro XSS para producir este tipo de ataques. Microsoft liberó un boletín (MS10-002) en el que se corregía la vulnerabilidad. Aun así, se encontraron nuevas formas para revertir el uso del filtro y Microsoft volvió a reforzarlo en un nuevo boletín (MS10-018). Lo que han mostrado los investigadores es que es no solo es posible evadir el filtro sino que sigue siendo posible efectuar ataques de cross-site scripting, incluso en sitios webs que no son vulnerables. Adicionalmente, el filtro también podría ser usado por el atacante para impedir la ejecución de scripts legítimos, posibilitando la evasión de mecanismos de seguridad propios del sitio web visitado. David Ross de Microsoft, ha confirmado que publicarán un parche hacia el mes de junio para prevenir este tipo de ataque.
 
Más información: Abusing IE8s XSS Filters [PDF]
Guidance on Internet Explorer XSS Filter

Actualizaciones de seguridad para Debian Linux

Debian ha publicado actualizaciones de seguridad para paquetes de sus distribuciones estable “lenny” e inestable “sid”. A continuación detallamos los paquetes afectados y errores corregidos en cada uno de ellos.
  
* phpMyAdmin:
Corrige tres fallos correspondientes a los CVE-2008-7251, CVE-2008-7252 y CVE-2009-4605.
El primero es un fallo en “libraries/File.class.php” al efectuar una asignación incorrecta de permisos. Cuando crea un directorio temporal permite que pueda ser manipulado por cualquier usuario. Esto podría ser usado por un atacante local para efectuar una escalada de privilegios.
El segundo fallo y relacionado con el primero es debido a la predecibilidad de los nombres de archivos temporales creados por “libraries/File.class.php”.
El tercero y último se encuentra en el script de configuración “scripts/setup.php”. Dicho script permite un uso inseguro de la función “unserialize” sobre los parámetros “configuration” y “v[0]”. Esto podría ser aprovechado por un atacante remoto para causar ataques de cross-site request forgery.
 
* apache2:
Corrige dos fallos correspondientes a los CVE-2010-0408 y CVE-2010-0434.
El primero es un fallo al procesar una peticiones mal formadas en el módulo “mod_proxy_ajp”, concretamente en la función “ap_proxy_ajp_request” del archivo “modules/proxy/mod_proxy_ajp.c”. Un atacante remoto podría aprovechar este problema para causar un ataque de denegación de servicio a través de peticiones HTTP especialmente manipuladas.
El segundo y último reside en la función “ap_read_request” del archivo “server/protocol.c” y podría permitir a un atacante remoto obtener información sensible o causar una denegación de servicio debido a un error en el tratamiento de las cabeceras HTTP en ciertos módulos.
 
* jasper:
Corrige un fallo correspondiente al CVE-2007-2721 y un error de regresión introducido anteriormente al parchear una vulnerabilidad correspondiente al CVE-2008-3521.
El error se encuentra en la función “jpc_qcx_getcompparms” del archivo “jpc/jpc_cs.c”. Dicho error podría permitir a un atacante remoto causar una denegación de servicio o corromper el heap a través de un archivo de imagen especialmente manipulado.
 
* kdm:
Corrige un fallo correspondiente al CVE-2010-0436.
Existe un error de condición de carrera en KDM durante la creación de un socket de control en el inicio de sesión de usuario. Esto podría permitir a un atacante local autenticado elevar privilegios a través de la creación de archivos especialmente manipulados. Se recomienda actualizar a través de las herramientas automáticas apt-get.
 
Más información:
DSA-2034-1 phpmyadmin — several vulnerabilities
 
DSA-2035-1 apache2 — multiple issues
 
DSA-2036-1 jasper — programming error
DSA-2037-1 kdm (kdebase) — race condition

Vulnerabilidad en Servidor http de IBM OS/400

IBM ha reconocido la existencia de una vulnerabilidad en OS/400, que podría ser empleada por usuarios maliciosos para conseguir acceso a información sensible. El problema reside en el servidor http por un error en el tratamiento de cabeceras al procesar determinadas peticiones. Mediante peticiones específicamente creadas un atacante remoto podría emplear este problema para acceder datos de la memoria con información de peticiones anteriores. Se recomienda aplicar el APAR SE42335.
Opina sobre esta noticia:
Más información:
SE42335 – HTTPSVR – Patch Apache Vulnerability CVE

Vulnerabilidad a través de mod_isapi en IBM HTTP Server

Se ha descubierto una vulnerabilidad en IBM HTTP Server 6.0 o 6.1 en sistemas Windows que podría ser aprovechada por un atacante para causar una denegación de servicio o comprometer los sistemas afectados. 
El problema afecta a los sistemas que carguen la directiva LoadModule para el módulo “mod_isapi” (por que hayan quitado el comentario de dicha directiva en el archivo de configuración). El módulo mod_isapi permite al servidor http utilizar DLLs diseñadas para su uso con Microsoft IIS. 
El problema se produce cuando un atacante envía múltiples peticiones de URLs maliciosamente contruidas para que sean tratadas por mod_isapi lo que puede provoar errores, caídas o llegar a permitir la ejecución de código remoto. 

Se recomienda aplicar el parche PM09447 disponible desde: 

Opina sobre esta noticia:

Más información:

PM09447: CVE-2010-0425 MOD_ISAPI VULNERABILITY