You are here

Noticias

Vulnerabilidades en vBulletin 5

Hispasec - 11 hours 39 min ago
Se han hecho públicos dos problemas de seguridad que afectan a vBulletin y que permitirían incluir y eliminar ficheros arbitrarios y, potencialmente, ejecutar código remoto.


vBulletin es un software desarrollado por vBulletin Solutions, para la creación y mantenimiento de foros en Internet. Está basado en PHP y MySQL y según la propia compañía más de 100.000 sitios funcionan bajo este sistema, incluyendo compañías como Electronic Arts, Sony, NASA o Steam.

Investigadores de Truel IT han hecho públicos dos vulnerabilidades que afectan a vBulletin. El primero de los fallos de seguridad se debe a una falta de comprobación en la función 'cacheTemplates()' localizada en 'core/vb/library/template.php', donde la variable '$temnplateidlist' podría proceder directamente de la entrada del usuario y es usada sin comprobar. Aprovechando este error, un atacante remoto no autenticado podría eliminar ficheros arbitrarios del servidor.

Se propone la siguiente petición POST como prueba de concepto:

Petición POST para PoC#1
La segunda vulnerabilidad se encuentra en el parámetro 'routestring' en 'index.php' y podría permitir la inclusión de archivos en el servidor vBulletin y la ejecución de código PHP arbitrario. Esta vulnerabilidad tiene la limitación de no poder utilizar rutas que terminen con '.gif', '.png', '.jpg', '.css' o '.js' ni usar el carácter '/'. Esto último en servidores GNU/Linux imposibilita cambiar de carpeta, pero no así si vBulletin corre bajo sistemas operativos Microsoft Windows.

Si el servidor es vulnerable a este segundo error, una petición a '/index.php?routestring=.\\' obtendrá una respuesta como en la imagen siguiente:

Mensaje de error de servidor vulnerable
La inyección de código PHP se podría realizar mediante el fichero 'access.log', como muestra el ejemplo:

Petición para PoC#2
Para posteriormente realizar una petición a '/index.php?routestring=\\..\\..\\..\\path\\to\\logs\\access.log' con el resultado de la ejecución de la llamada a la función 'phpinfo', que había sido inyectada:

Resultado PoC#2
Desde el pasado 21 de Noviembre los investigadores que han descubierto estos errores han intentado comunicarse con vBulletin Solutions con resultados infructuosos, por lo que estas vulnerabilidades no se encuentran corregidas aun.


Juan José Ruiz
Más información:
vBulletin routestring Unauthenticated Remote Code Executionhttps://blogs.securiteam.com/index.php/archives/3569

vBulletin cacheTemplates Unauthenticated Remote Arbitrary File Deletionhttps://blogs.securiteam.com/index.php/archives/3573





Categories: Seguridad

Varias vulnerabilidades en cámaras IP Zivif

Hispasec - Sun, 17/12/2017 - 23:27
Se han descubierto 3 vulnerabilidades en cámaras web Zivif que podrían permitir el acceso remoto eludiendo el sistema de autenticación, la inyección remota de comandos y obtener las credenciales de superusuario.


Silas Cutler, 'p1nk', ha reportado tres vulnerabilidades que afectan a las cámaras IP Zivif PR115-204-P-RS. La primera de ellas, identificada como CVE-2017-17106, se debe a una implementación débil del sistema de acceso que permitiría eludir el control de seguridad y llamar a funciones CGI directamente. Por ejemplo la siguiente llamada:

Ejemplo de llamada a una función CGI.
devolvería las credenciales en texto plano:

Respuesta a la petición anterior.

Otro fallo de seguridad permitiría la inyección de comandos por parte de usuarios remotos no autenticados (CVE-2017-17105). El siguiente ejemplo provocaría un reinicio del dispositivo:

Ejemplo de inyección de comandos.

La última vulnerabilidad (CVE-2017-17107) hace referencia a la existencia de la contraseña del usuario 'root' en el fichero '/etc/passwd':

Línea para el usuario root en /etc/passwd.
la cual puede ser descubierta en muy poco tiempo utilizando software como 'hashcat' o 'John the Ripper' (el resultado es 'cat1029').

Estos fallos han sido comprobados en cámaras Zivif PR115-204-P-RS con la versión V2.3.4.2103 del firmware, pero otros modelos también podrían verse afectados.


Juan José Ruiz
jruiz@hispasec.com
Más información:
Three exploits for Zivif Web Cameras (may impact others)http://seclists.org/fulldisclosure/2017/Dec/42





Categories: Seguridad

ROBOT, vulnerabilidad importante en implementaciones de RSA

Hispasec - Sat, 16/12/2017 - 09:00
Ya tenemos un nuevo nombre para agregar a la lista de vulnerabilidades con personalidad propia: ROBOT (Return Of Bleichenbacher's Oracle Threat). Algo así como: "El retorno de la amenaza del oraculo de Bleichenbacher" Y no, no es un relato perdido de Sir Arthur Conan Doyle sobre el genial detective Sherlock Holmes, se trata de un nuevo ataque contra TLS, del que sus descubridores afirman resucita el ataque descubierto por el criptógrafo suizo Daniel Bleichenbacher allá por el año 1998.



¿Qué hace este ataque?

Básicamente: puedes llegar a desencriptar text cifrado con RSA o firmar con la clave privada del servidor, en sus propias palabras:

 "Given access to an oracle, the attacker is not only able to decrypt ciphertexts but also to sign arbitrary messages with server’s private RSA key."

Cuando hablan de "oráculo", se refiere a un tipo de resultado que debes interpretar para decidir tu siguiente paso en un ataque. Supongamos que mediante la emisión de peticiones al un servidor web este te responde de una u otra forma. En dependencia de esa respuesta vas modificando tu ataque hasta llegar a su consecución. Podemos verlo como una especie de búsqueda heurística. Huelga decir que el concepto de "oraculo" no es ni original ni exclusivo de la seguridad, se da en otros mucho ámbitos.

Este ataque, en realidad no es nada novedoso, simplemente han encontrado varias formas de saltarse las que se creían eran buenas medidas para atajar el problema anterior, pero que debido a la propia complejidad de las medidas a implementar, han vuelto a superarlas y devolver el ataque a la palestra.


¿Está roto RSA?

No, ni mucho menos. El ataque se da debido al uso de PKCS#1, como ya pasó hace 19 años. PKCS es un estándar publicado con el que se definen la parametrización, formatos, etc. Para que nos entendamos, siguiendo el estándar es posible que dos implementaciones de RSA, cliente y servidor por ejemplo, puedan intercambiar información sin ambigüedades.

Gracias a la forma en la que se codifican las respuestas en el formato previsto por PKCS#1, es posible reinterpretarlas para ir extrayendo el texto en claro. Cuando hablamos de peticiones no nos referimos a unas cuantas, sino del orden de millones, dependiendo de cómo de bueno (fiable) sea ese...oráculo. 

El problema además se basa en la forma en la que RSA efectúa el intercambio de claves, es ahí donde se aprovecha el ataque para 


¿A que afecta?

A muchas implementaciones que se encuentran instaladas en los servidores (no pienses solo en servidores web, ojo). No afecta a los clientes. En particular, aquellos cifrados que comienzan por TLS_RSA...son vulnerables en su mayoría, debido a que este problema se halla, fundamentalmente, en PKCS#1 ha sido trasladado al código en prácticamente casi todas las librerías de comunicaciones cifradas. 

Para hacernos una idea, un 27% del Alexa 100 está afectado, en palabras de los investigadores. A pesar de ello, ya existen parches publicados para la mayoría de fabricantes, además de contramedias posibles para limitar la exposición.

Puedes comprobar una lista no exhaustiva de afectados aquí.


¿Qué hago?

Si tienes un servidor, lo recomendable es no dar soporte a RSA cuando no efectuamos el intercambio de claves con otro protocolo, verificar la existencia de parche oficial para nuestro servidor o una contramedida efectiva. Además, desde la página web de la vulnerabilidad nos enlazan a herramientas de test, etc, por si queremos comprobar si estamos expuestos o no.





David García
@dgn1729
Más información:
ROBOT
https://robotattack.org/





Categories: Seguridad

Segunda entrega Una al mes Misión 002

Hispasec - Fri, 15/12/2017 - 10:00
Por fin es 15!! Tenemos nueva misión en "Una al mes" (misión #002)

Antes que nada queremos agradeceros la aceptación que tuvo la primera entrega. Esperamos que esta sea también de vuestro agrado. 

Hemos habilitado un grupo de Telegram (normas en el mensaje anclado) para ofreceros otra forma de soporte.


Linkhttps://t.me/joinchat/AKWAVkxjj1GTE_cvkvQvIQ

Seguimos también con el soporte por correo, cualquier duda/consulta sobre la prueba o la iniciativa llevada a cabo, también debe ser transmitida al correo unaalmes@hispasec.com. Los coordinadores del proyecto, Mario Parra y Daniel Púa, estarán encargados de responderos a los mensajes.

La prueba será accesible durante 7 días. Cuando resolváis el reto, debéis enviar un correo a la dirección unaalmes@hispasec.com con el 'write-up' y su 'flag' correspondiente. 

Al finalizar los 7 días, se creará una entrada en la web con la resolución del reto y los tres primeros participantes en haberlo resuelto. Acordaos de incluir vuestro nombre completo y enlace al perfil de Twitter si queréis que este también sea publicado.

Sin más vamos a la misión...

En esta misión Rick debe encontrar los datos ocultos en una imagen, pero tiene un problema, parece que no puede acceder a ella. Necesita tu ayuda...

El formato de la flag sigue siendo UAM{....}


¡Os deseamos felices fiestas y mucha suerte!




Mario Parra
@MPAlonso_
Más información:
Misión #002http://34.253.233.243/mission2.php





Categories: Seguridad

La mayor base de datos de usuarios y contraseñas jamás descubierta, otra vez

Hispasec - Thu, 14/12/2017 - 21:23
Una base de datos con nuevas filtraciones y otras ya muy conocidas fue publicada en un foro en la DeepWeb y encontrada por el investigador Julio Casal de la empresa 4iQ. El fichero encontrado cuenta con 1.4 billones de credenciales en texto claro y tiene un tamaño de 41 GB.



La actualización más reciente de la base de datos es del 29 de Noviembre de 2017 y fue encontrado el pasado 5 de Diciembre. A día de hoy representa el mayor contenedor de este tipo de información jamás encontrado, pero cabe destacar que en su mayoría está formado por volcados de otras filtraciones, aunque como han podido averiguar, en esta filtración se encuentran muchas contraseñas nuevas, ya craqueadas, que no se conocía su correspondencia en texto claro





El pasado mes de Septiembre desde una al día ya os contamos otras filtraciones bastante relevantes como fue la de Taringa y la filtración de 711 millones de correos electrónicos.

Si quieres comprobar si te encuentras afectado por esta filtración, puedes hacerlo a través de la siguiente web haveibeenpwned.com.



Fernando Ramírez
@fdrg21
Más información:
Medium Julio Casal:https://medium.com/4iqdelvedeep/1-4-billion-clear-text-credentials-discovered-in-a-single-database-3131d0a1ae14
La brecha en Taringa expone a 28 millones de usuarios:
http://unaaldia.hispasec.com/2017/09/la-brecha-en-taringa-expone-28-millones.html

711 millones de correos electronicos expuestos:
http://unaaldia.hispasec.com/2017/09/711-millones-de-correos-electronicos.html

Categories: Seguridad

Algunos detalles sobre el jailbreak en dispositivos iOS 11

Hispasec - Wed, 13/12/2017 - 09:30
El investigador de seguridad Ian Beer ha publicado una prueba de concepto de un exploit que permite hacer 'jailbreak' de dispositivos iOS y macOS.



Ian Beer pertenece al grupo 'Project Zero' de Google. Un equipo de investigadores de seguridad encargados de buscar vulnerabilidades día cero en dispositivos y aplicaciones de uso común.

El exploit se basa en tres vulnerabilidades etiquetadas respectivamente como CVE-2017-13861CVE-2016-7612CVE-2016-7633 y que consisten en diversos fallos a la hora de gestionar la memoria que permitirían a un atacante corromperla y ejecutar código arbitrario con privilegios de sistema. Estas vulnerabilidades ya fueron corregidas. La más reciente en la versión iOS 11.2 el pasado 2 de diciembre.

Beer ha hecho pública una prueba de concepto para macOS (iosurface_uaf_ios.zip) e iOS (async_wake_ios.zip) que permitiría hacer jailbreak de estos dispositivos hasta la versión 11.1.2
Tfp0 on an iPhone X... Ian beer is a god pic.twitter.com/jBPbWV6SmE— Spark (@SparkDev_) December 11, 2017

El exploit consigue hacer un tfp0 (task_for_pid 0), o lo que es lo mismo, realizar una llamada al sistema que permite recuperar el proceso con PID=0 y leer o escribir directamente en la memoria del kernel. Pudiendo escalar privilegios en el dispositivo y acceder a funcionalidades restringidas por Apple, como instalar aplicaciones, extensiones y temas que no están disponibles en el repositorio oficial.



Francisco Salido
fsalido@hispasec.com
Más información:
iOS/MacOS kernel double free due to IOSurfaceRootUserClient not respecting MIG ownership ruleshttps://bugs.chromium.org/p/project-zero/issues/detail?id=1417
v0rtex: Turning the IOSurface inside out
https://siguza.github.io/v0rtex/

Categories: Seguridad

Vulnerabilidad Janus de Android permite la modificación de aplicaciones sin afectar su firma

Hispasec - Tue, 12/12/2017 - 14:20
Un fallo en los formatos APK y DEX podría permitir que la inyección de código malicioso fuera indetectable como actualización de una aplicación legítima.



Un equipo de investigadores de la empresa Guard Square, ha hecho pública una vulnerabilidad en los formatos de ficheros APK y DEX que, combinada con el comportamiento de las máquinas virtuales Android, podría permitir la manipulación del código de las aplicaciones sin alterar su firma. 

Identificada como CVE-2017-13156 y llamada "Janus", por el dios romano de la dualidad, la vulnerabilidad radica en que un fichero puede ser manipulado de forma que resulte un APK y un DEX válido al mismo tiempo.

El formato DEX es un formato de fichero binario propio de la máquina virtual Dalvik, utilizada hasta la versión 4.4 "KitKat" para ejecutar aplicaciones Android. A partir de esta versión fue sustituida por la máquina virtual Android Runtime (ART) pero el formato DEX se ha mantenido. Los APKs, por otro lado, son ficheros zip basados en el formato JAR que contienen, entre otros, ficheros DEX.

¿Cómo es posible que un fichero sea DEX y APK a la vez?

De una forma bastante curiosa. Por un lado, los ficheros APK permiten introducir bytes arbitrarios al inicio del fichero, antes de las entradas zip. El esquema de firma JAR usado por Android ignora estos bytes y solo utiliza las entradas zip para calcular la firma.

Pero por otro lado, los ficheros DEX permiten la inclusión de bytes arbitrarios al final del fichero. Por tanto, incluyendo uno de estos ficheros al inicio de un APK, un fichero sería valido en ambos formatos sin alterar la firma generada para el paquete. 


Esquema de como realizar la inyección de DEX en un APK. Obtenida de GuardSquare
Un fichero manipulado de esta manera sería además ejecutado sin problemas por las máquinas virtuales, tanto Dalvik como ART. El APK sería aceptado por la VM, dado que su firma es correcta, pero el que sería finalmente ejecutado es el fichero DEX inyectado.

El escenario de mayor riesgo es el de las actualizaciones: la firma es el método de verificación para la instalación de nuevas versiones de una aplicación. Usando esta vulnerabilidad, un atacante podría inyectar un DEX malicioso dentro de un APK legítimo sin alterar su firma y hacerlo pasar por una actualización del mismo. Una vez instalado, el malware puede aprovechar los permisos aplicados a la versión legítima previa para acceder a todo tipo de información sensible o redirigir los datos de la victima a sitios maliciosos.

La vulnerabilidad está presente en versiones recientes de Android (de la 5 en adelante) aunque no afecta a aquellas aplicaciones que corren en Android 7.0 y que han sido firmadas usando el esquema de firma APK v2, que sí toma todo el contenido del fichero para generar la firma. La solución al fallo de seguridad ha sido publicada en el boletín de seguridad de Android del pasado día 4 de diciembre.




Francisco Lópezflopez@hispasec.com@zisk0
Más información:

New Android vulnerability allows attackers to modify apps without affecting their signatures:https://www.guardsquare.com/en/blog/new-android-vulnerability-allows-attackers-modify-apps-without-affecting-their-signatures





Categories: Seguridad

Portátiles HP incluyen un keylogger en el driver del teclado

Hispasec - Mon, 11/12/2017 - 12:55
Un investigador independiente quiso investigar acerca de cómo manipular la retroiluminación del teclado, sin embargo acabó encontrandose un keylogger que afectaba a varios dispositivos.




Los dispositivos HP tenian un keylogger en el driver del teclado. Este keylogger guarda los códigos escaneados a una traza WPP.  Por defecto, esto se encontraba desactivado pero puede habilitarse a través de una simple modificación en una clave de registro (requiere UAC). 

Las gamas ProBook, ZBook, EliteBook, Stream, Spectre, Pavilion y ENVY se ven afectadas en distintos modelos. La lista completa de dispositivos afectados por dicho driver se puede encontrar clickando sobre este enlace.

Para comprobar que el keylogger está activo, el driver consulta a GetDriverParameter para leer el valor de DebugMask del registro de Windows. Si el valor de DebugMask es 2 entonces la funcionalidad de debug estará activada. Por defecto, el valor de DebugMask es 3, por lo que la funcionalidad de debugging y por tanto el keylogging se encontrarían desactivados. 




A través de este hallazgo, podría darse la posibilidad de redirigir la traza de las pulsaciones registradas a un archivo, permitiendo a un atacante remoto cambiar el valor del registro y obtener dicho archivo.

Este hallazgo fue reportado a HP, quienes confirmaron la presencia de un keylogger (que era una traza de debug) y lanzó una actualización que elimina dicha traza. La lista de dispositivos afectados y el driver parcheado se pueden encontrar en este enlace.

Fernando Díaz
fdiaz@hispasec.com
@entdark_Más información:
HP keylogger:
https://zwclose.github.io/HP-keylogger/
Categories: Seguridad

Expuestos datos de 31 millones de usuarios de un teclado virtual

Hispasec - Sun, 10/12/2017 - 19:49
La app para Android "Ai.Type" almacenaba los datos de sus usuarios en un MongoDB mal configurado accesible desde Internet. Entre la información se encuentran nombres completos, contactos, números de teléfono, números IMEI...






Ya habíamos hablado en esta otra noticia sobre los riesgos de una base de datos MongoDB mal configurada. Ahora, esta noticia no hace más que confirmar lo que todos ya sabíamos.

La noticia ha sido desvelada por Kromtech Security Center, la cual ha afirmado haber encontrado en la base de datos expuesta información de 31.293.959 usuarios, con un tamaño de 577 GiB. No sólo resulta especialmente grave la nula seguridad con la que se almacenaba la información, sino también el tipo de datos que se registraban, entre los que se encuentran:

  • Número de teléfono, direcciones email y nombre completo del dueño.
  • Nombre la red, número IMSI (Identidad Internacional del Abonado a un Móvil) y número IMEI (Identidad Internacional de Equipo Móvil).
  • Nombre del dispositivo, modelo, resolución de pantalla y versión de Android.
  • Idiomas habilitados y país de residencia.
  • Información asociada a las redes sociales como cumpleaños, título, emails, foto, ip y coordenadas GPS.

También habría una base de datos con 373 millones registros asociados a los contactos de los afectados, entre los que se encontrarían nombres y números de teléfono. Además, hay otra base de datos llamada "old database" con 753 mil registros, de lo que podría haber sido una prueba en la que registraban las búsquedas de Google más populares por regiones, mensajes por día, palabras por mensaje, palabras por día, palabras por sesión, o la edad de sus usuarios.


Ejemplo de los registros de los datos robados. Fuente: Mackeepersecurity.
Es necesario tener especial cuidado con las bases de datos MongoDB expuestas en Internet, y especialmente con aquellas que fueron creadas antes de la versión 2.6.0. Antes de esta versión, la configuración por defecto no restringía las conexiones a 'localhost'; y por si fuese poco, no era necesario autenticarse. Tener una versión de MongoDB igual o posterior a dicha versión no nos asegura de estar protegidos, puesto que podemos tener todavía una configuración desactualizada.


Juan Antonio Oyague
joyague@hispasec.com
Más información:

MacKeeper Security research center:https://mackeepersecurity.com/post/virtual-keyboard-developer-leaked-31-million-of-client-records

The MongoDB hack and the importance of secure defaults:
https://snyk.io/blog/mongodb-hack-and-secure-defaults/
Categories: Seguridad

IDEs y herramientas de ingeniería inversa afectados por la vulnerabilidad ParseDroid

Hispasec - Sat, 09/12/2017 - 09:00
La vulnerabilidad, descubierta por varios investigadores de CheckPoint, tiene como objetivo no solo los IDEs más usados para desarrollar aplicaciones Android (Android Studio, Intellij), sino que además afectan a herramientas de investigación en seguridad, como APKTool y Cuckoo-Droid.



Todo empezó con un primer estudio centrado en la herramienta de reversing APKTool. Estudiando la forma en que los ficheros XML eran cargados el equipo descubrió que la función que realiza esta tarea no deshabilita las referencias a entidades externas. Esto produce una vulnerabilidad XXE en los procesos de decompilado y construcción de APKs.

Mediante un fichero 'AndroidManifest.xml' malicioso, un atacante podría explotar esta vulnerabilidad y potencialmente tener acceso a todos los ficheros del sistema, para posteriormente enviarlos a un servidor bajo su control, por poner un ejemplo de escenario posible.

La función vulnerable en cuestión, denominada 'loadDocument', es parte de un procesador de XML llamado "DocumentBuilderFactory". Lo grave es que este procesador es también utilizado en algunas de las más importantes interfaces de desarrollo para Android, como Android Studio, Intellij y Eclipse.

PoC del ataque, con exito en el robo de ficheros.
Obtenida de https://research.checkpoint.com/parsedroid-targeting-android-development-research-community/

Estos IDEs no solo serían vulnerables al fallo descrito más arriba, sino que además la información podría ser accedida través del uso de un repositorio especialmente manipulado que contenga una librería AAR (Android Archive Library) maliciosa con el payload del ataque XXE.

Volviendo a APKTool, otra vulnerabilidad descubierta permitiría la ejecución de código arbitrario en el equipo de la victima. Para ello se explota un fallo introducido al leer el fichero de configuración "APKTOOL.YML". Este fichero puede contener una sección llamada 'unknownFiles' a través de la cual se puede especificar rutas cuyo contenido será guardado durante la reconstrucción del APK en un directorio especificado previamente.

Manipulando estas rutas, y aprovechando que no son validadas, un atacante podría almacenar ficheros arbitrarios en cualquier lugar del sistema, e incluso ejecutar código de manera remota. De hecho, los investigadores ponen como ejemplo un servicio web similar al proporcionado por APKTool para decompilar APKs en linea. Usando esta vulnerabilidad, han sido capaces de ejecutar código remoto en la máquina donde se aloja la aplicación web.

PoC del ataque de ejecución de código arbitrario en servicios web que usen APKTools. 
Obtenida de https://research.checkpoint.com/parsedroid-targeting-android-development-research-community/


PoC del ataque de ejecución de código arbitrario en servicios web que usen APKTools. 
Obtenida de https://research.checkpoint.com/parsedroid-targeting-android-development-research-community/
Los fabricantes de los IDEs y de APKTool ya han solucionado los problemas encontrados, y las versiones no vulnerables de sus productos ya están disponibles.

Francisco Lópezflopez@hispasec.com@zisk0
Más información:
ParseDroid: Targeting The Android Development & Research Community:
https://research.checkpoint.com/parsedroid-targeting-android-development-research-community/






Categories: Seguridad

Publicada la tercera lección del curso Criptografía con curvas elípticas en el MOOC Crypt4you

Hispasec - Fri, 08/12/2017 - 09:00
En el MOOC Crypt4you se ha publicado la tercera lección del curso de Criptografía con curvas elípticas con el título Criptografía con emparejamientos, cuyos autores son Josep M. Miret, Jordi Pujolàs y Javier Valera, pertenecientes al Grupo de Investigación Cryptography & Graphs de la Universitat de Lleida.



En esta tercera lección, sus autores nos muestran, usando emparejamientos, un intercambio de claves a tres partes, una firma digital corta y el esquema basado en la identidad propuesto por Boneh y Franklin. También se verá cómo obtener curvas buenas para estos criptosistemas, las denominadas pairing-friendly curves, donde debe conseguirse un equilibrio entre la resistencia del logaritmo discreto y la eficiencia para el cómputo del emparejamiento.


Los apartados de esta lección 3 son:
  • Apartado 3.1. Emparejamientos
  • Apartado 3.2. Intercambio de claves a tres partes
  • Apartado 3.3. Criptografía basada en la identidad
  • Apartado 3.4. Firmas digitales cortas
  • Apartado 3.5. Los emparejamientos de Tate y de Weil
  • Apartado 3.6. Curvas pairing-friendly
  • Apartado 3.7. Ejercicios
  • Apartado 3.8. Referencias bibliográficas



El curso consta de una lección más que se publicará próximanente: Lección 4. Protocolos criptográficos con curvas elípticas. Recuerde que puede acceder a este y a otros cursos desde la página principal del MOOC Crypt4you.

Como estamos de aniversario, ya que el 1 de diciembre hemos cumplido 18 años (http://www.criptored.upm.es/paginas/eventos.htm#not06dic17), qué mejor manera de celebrarlo que subiendo una nueva e importante documentación, en este caso aportada por los doctores Josep M. Miret, Jordi Pujolàs y Javier Valera del Grupo de Investigación Cryptography & Graphs (http://www.cig.udl.cat) de la Universitat de Lleida.



Dr. Jorge Ramió, Dr. Alfonso Muñoz
Twitter: http://twitter.com/#!/criptoredMás información:
Lección 3:http://www.criptored.upm.es/crypt4you/temas/ECC/leccion3/leccion3.html







Categories: Seguridad

Mailsploit: colección de vulnerabilidades para spoofing e inyección de código en emails

Hispasec - Thu, 07/12/2017 - 09:00
Los fallos encontrados permiten saltarse las protecciones DKIM y SPF o las detecciones anti-spam de los clientes afectados, como Apple Mail, Thunderbird, Outlook para Windows o Yahoo! Mail




Mailsploit es un conjunto de vulnerabilidades que afectan a diversos clientes de correo para saltarse las medidas contra el 'spoofing' (suplantación de identidad) y DKIM o SPF (autenticación de los mensajes). Un listado de los clientes afectados puede encontrarse aquí, y afecta hasta a 30 diferentes.

El autor, Haddouche, habría avisado hace meses de los errores a los autores de los clientes de email afectados. Por su parte, Yahoo! Mail, Protonmail y Hushmail habrían solucionado ya sus bugs. En cambio, Apple y Microsoft seguirían afectados, encontrándose estos solucionando sus fallos. El resto de autores no habrían respondido a las advertencias de Haddouche.

Para comprobar si estamos afectados por alguno de estos fallos, el autor ha creado una web llamada www.mailsploit.com, donde es posible enviarnos a nosotros mismos mensajes de prueba donde se explotan las vulnerabilidades. Cabe recordar que, aunque los errores se encuentren ya como solucionados, éstos seguirán afectando a todos los usuarios que no hayan actualizado sus clientes.


Ejemplos de cómo se explota la vulnerabilidad en Apple Mail. Fuente: www.mailsploit.com
Muchas de estas vulnerabilidades explotan el 'RFC-1342', el cual es responsable de la representación de caracteres no-ascii en las cabeceras del email. Una mala implementación del estándar permite la representación y tratamiento del origen como una dirección que no es. Los errores no sólo posibilitan la suplantación de identidad y engañar la autenticación del origen: también los hay que permiten ataques de inyección de código, o XSS. Estos errores, todavía más graves si se consiguen explotar con éxito, podrían modificar el contenido de la página o incluso robar información.

Nuestra recomendación es actualizar los clientes afectados lo antes posible, o cambiar provisionalmente a uno no afectado.


Juan José Oyague
joyague@hispasec.com


Más información:
Mailsploit.com:
https://www.mailsploit.com/

"Mailsploit" lets hackers forge perfect e-mail spoofs: https://www.wired.com/story/mailsploit-lets-hackers-forge-perfect-email-spoofs/
Categories: Seguridad

Un duro revés para Andromeda, la vieja familia de botnets

Hispasec - Wed, 06/12/2017 - 16:00
Andromeda, también conocida como Gamarue, es una familia de malware multipropósito distribuida por la familia de botnets del mismo nombre.


Kit de construcción del malware. Extraída de garage4hackers.com.
Descubierto a finales de 2011, Andromeda es una familia de malware construida para ser personalizable a través de un kit de construcción. Este kit se vendía en páginas underground, para que otros delincuentes construyesen el malware que sirviese a sus propósitos. Incluía módulos tan variopintos como el captador de formularios (para robar información de formularios web rellenados por el usuario), uno de keylogging (captura de pulsaciones de teclado), otro que convertía al infectado en un proxy SOCKS (típico para usar como nodo intermedio en otros ataques)...

Siendo un malware tan longevo y con tantas variantes, es rara la forma de distribución (o funcionalidad) que no haya cumplido. Spam con adjuntos infectados, sitios de descargas ilegales, sitios comprometidos, redes sociales... Ha tenido sus picos, momentos en los que parecía desaparecer del panorama de las botnets... Para resurgir de nuevo apoyado por una serie de exploits y campañas de spam masivo.

Pero esto podría haber llegado a su fin. En este caso, gracias a una operación conjunta del FBI, Interpol, J-CAT y otras entidades públicas o privadas con intereses en la lucha contra el malware como ESETMicrosoft. Precisamente Microsoft, gracias a una orden judicial, ha podido hacerse con el control de 1500 dominios pertenecientes a estas botnets. Durante 48 horas, se pudo detectar aproximadamente 2 millones de IP's infectadas en 223 países. Adicionalmente, la investigación llevada a cabo ha permitido detener a un sospechoso en Bielorrusia.

Generalmente, una vez te haces con el control de los dominios, usados para comunicar órdenes a los ordenadores componentes de la botnet, es bastante complicado que la botnet se recupere. Pero a veces, dejan otras vías secundarias con las que poder retomar el control de la botnet, como ya pasó con la difunta botnet Mariposa en 2009. No cantemos victoria, pero desde luego, es un duro golpe al malware estos días. Y lo más importante es que tiende puentes entre organizaciones de diversa naturaleza, sentando precedentes para futuras colaboraciones de lucha contra la delincuencia informática.



Carlos Ledesma
cledesma@hispasec.com

Más información:
Global Police Dismantle Andromeda Botnet
https://www.infosecurity-magazine.com/news/global-police-dismantle-andromeda/

Andromeda botnet dismantled in international cyber operation
https://www.europol.europa.eu/newsroom/news/andromeda-botnet-dismantled-in-international-cyber-operation

Keeping Up With the Andromeda Botnet
http://blog.trendmicro.com/trendlabs-security-intelligence/keeping-up-with-the-andromeda-botnet/

The Andromeda/Gamarue botnet is on the rise againhttps://www.gdatasoftware.com/blog/2015/03/24274-the-andromeda-gamarue-botnet-is-on-the-rise-again
Andromeda under the microscopehttps://blog.avast.com/andromeda-under-the-microscope
Categories: Seguridad

Actualización de seguridad para Tor

Hispasec - Mon, 04/12/2017 - 15:32
Se han corregido cinco vulnerabilidades en Tor (The Onion Router), el software que posibilita la creación y acceso a la red anónima con el mismo nombre.

Las vulnerabilidades corregidas son las siguientes:

Se ha corregido un fallo durante el proceso de entrada de una frase paso en OpenSSL. Este error podría ser usado por un atacante para causar una denegación de servicio a través de un objeto de tipo directorio especialmente manipulado. Este fallo solo afectaría a Tor cuando el proceso se ha lanzado desde una terminal.

Otro fallo similar ha sido corregido al procesar descriptores de enrutadores con idéntico resultado, una denegación de servicio. 

También se ha corregido un error del tipo 'user-after-free' en el código de apertura de circuitos, es decir, desreferenciar un objeto al que previamente se ha liberado de memoria, pudiendo desencadenar, de nuevo, una denegación de servicio y potencialmente, en determinadas condiciones, la ejecución de código arbitrario.

Ha sido corregido un fallo de chequeo de reemisión de fragmentos de una célula, cifrados con RSA. Según detallan, anteriormente se efectuaba una comprobación de toda la célula, pero debido al tipo de cifrado que se usa en Tor, híbrido, era posible hacer pasar un fragmento anterior mediante reemisión (replay). Ahora se chequea específicamente el fragmento de la célula que se ha cifrado con RSA.

El último error se encuentra en una autoreferencia a nuestro nodo, cuando este actúa de relay, en la planificación de rutas y con el rol de 'guard'.

Los CVE correspondientes son: CVE-2017-8819, CVE-2017-8820, CVE-2017-8821, CVE-2017-8822, CVE-2017-8823.

Se recomienda la actualización de Tor para corregir las vulnerabilidades comentadas. Adicionalmente, se han corregido fallos de programación que corrigen bugs de funcionalidad u optimización del proceso.




David García
@dgn1729
Más información:
p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545}
New stable Tor releases, with security fixes: 0.3.1.9, 0.3.0.13, 0.2.9.14, 0.2.8.17, 0.2.5.16https://blog.torproject.org/new-stable-tor-releases-security-fixes-0319-03013-02914-02817-02516




Categories: Seguridad

The COW is still dirty: El parche para Dirty COW contiene fallos de seguridad

Hispasec - Mon, 04/12/2017 - 09:30
El parche para la famosa vulnerabilidad Dirty COW contiene fallos de seguridad que pueden permitir a un atacante local sin privilegios de administrador escalar privilegios.


Obtenida de https://dirtycow.ninja/
Allá por octubre del pasado año hablamos de Dirty COW, una vulnerabilidad en Linux que permitía la elevación de privilegios a través de la explotación de una condición de carrera en el subsistema de memoria. El fallo se producía al manejar ciertas operaciones  'copy-on-write' (de ahí su nombre, COW) de mapeos de memoria privada de solo lectura. Esto permitía a un atacante local sin privilegios obtener derechos de escritura en zonas de memoria de solo lectura.
Para solventar esta condición de carrera, el parche correspondiente introducía una nueva variable (FOLL_COW) y la función 'can_follow_write_pte'. Sin embargo, la lógica de esta función puede ser alterada sin entrar en ciclos de 'copy-on-write' a través del uso de la función 'get_user_pages', que permite eludir la medida de seguridad, según investigadores de la empresa Bindecy.
En consecuencia, todas las distribuciones de Linux cuyo kernel tenga por defecto activado el soporte para THP (Transparent Huge Pages) y donde se haya instalado el parche para Dirty COW son vulnerables a este nuevo ataque. Debido a esto en esta ocasión son menos los sistemas afectados: Quedan fuera de peligro Red Hat Enterprise Linux y Android, pero sí ha sido probado con éxito en Ubuntu 17.04 con kernel 4.10 y Fedora 27 con kernel 4.13.
La vulnerabilidad tiene identificador CVE-2017-1000405 y ya ha sido publicado un parche que soluciona el problema, accesible en GitHub. Bindecy, por su parte, también ha publicado una prueba de concepto de la explotación de la vulnerabilidad.
Francisco Lópezflopez@hispasec.com@zisk0
Más información:
CVE-2017-1000405: Linux kernel - "Dirty COW" variant on transparent huge pages:
http://www.openwall.com/lists/oss-security/2017/11/30/1

Dirty COW:
https://dirtycow.ninja/
"Huge Dirty Cow" POC
https://github.com/bindecy/HugeDirtyCowPOC


Categories: Seguridad

Escalada de privilegios en Symantec Encryption Desktop

Hispasec - Sun, 03/12/2017 - 17:00
Descubierta por investigadores de Nettitude Labs, el fallo permite a un atacante obtener acceso de lectura y escritura en el disco duro a nivel de sector.




La vulnerabilidad se encuentra en un driver del kernel 'PGPwded.sys' en Symantec Encryption Desktop y 'eedDiskEncryptionDriver' en Symantec Endpoint Encryption, y permite a un atacante obtener acceso de lectura y escritura en el disco duro objetivo a nivel de sector. Esto podría acarrear la infección del objetivo y la persistencia a bajo nivel 'MBR/VBR'. También permite que el atacante ejecute código con los permisos del usuario sin necesidad de reiniciar.

Lo importante de esta vulnerabilidad es que el atacante podría modifica el MBR (en caso de no estar cifrado) y así poder instalar un ransomware o un 'bootkit', para así ganar el nivel más alto de privilegios. La destrucción de datos también es un escenario posible, independientemente de si el disco duro está cifrado o no.

Los productos afectados son Symantec Encryption Desktop suite en su versión 10.4.1 y anteriores, y Symantec Endpoint Encryption versión v11.1.3.


Existen ciertas limitaciones para la explotación de esta vulnerabilidad:

  • Encryption Desktop: si el disco duro está cifrado al intentar realizar el acceso al disco, simplemente volveremos a leer los datos cifrados, que no tendrán sentido.


  • Endpoint Encryption: tiene un fallo similar al del Encryption Desktop, pero además no permite que el atacante establezca un desplazamiento a nivel de disco. Solo se permite si el desplazamiento está en un determinado rango de los primeros dos sectores del disco.

A día de hoy no hay un parche por parte de Symantec para esta vulnerabilidad, sin embargo los descubridores del fallo están en conversaciones con esta conocida empresa. Como dato a tener en cuenta, esta vulnerabilidad se notificó en julio del presente año.



Mario Parra
@MPAlonso_Más información:
Desarrollo de la vulnerabilidad
https://labs.nettitude.com/blog/symantec-encryption-desktop-local-privilege-escalation-exploiting-an-arbitrary-hard-disk-read-write-vulnerability-over-ntfs/





Categories: Seguridad

Denegación de servicio en Asterisk

Hispasec - Sat, 02/12/2017 - 09:30
Asterisk ha publicado un nuevo boletín de seguridad donde soluciona una vulnerabilidad que puede dar lugar a una denegación de servicio, descubierta por el investigador Juan Sacco.



La vulnerabilidad se encuentra en el módulo de Asterisk 'chan_skinny', que es el encargado de que se pueda conectar de forma nativa los teléfonos de la serie Cisco-7900 dado que se trata de la implementación para el protocolo propietario 'SCCP'. Este protocolo permite una comunicación eficiente con un sistema 'Cisco Call Manager' que actúa como un proxy de señalización para llamadas iniciadas a través de otros protocolos como 'H.323', 'SIP', 'RDSI' o 'MGCP'.

La vulnerabilidad se dispara si enviamos muchas peticiones a través de este protocolo. El proceso de Asterisk reservará entonces gran cantidad de memoria virtual, lo que puede llegar a desencadenar el cierre del proceso y por consiguiente la parada del servicio completo.

El fallo afecta a la edición Open Source de Asterisk en sus versiones v13.X, v14.X, v15.X, además de a todas las versiones de Certified Asterisk. Se han publicado varios parches que aumentan la versión y solucionan la vulnerabilidad,



Mario Parra
@MPAlonso_Más información:
Reporte Asteriskhttp://downloads.asterisk.org/pub/security/AST-2017-013.html


Entrada en Jira de la vulnerabilidad
https://issues.asterisk.org/jira/browse/ASTERISK-27452





Categories: Seguridad

Actualización de seguridad para curl

Hispasec - Fri, 01/12/2017 - 10:08
Corregidas tres vulnerabilidades en curl que podrían causar una denegación de servicio y potencialmente, ejecutar código arbitrario.

curl es un popular programa y librería para el lenguaje C y C++, que permite interactuar con recursos URL.

La primera vulnerabilidad se encuentra en el código que implementa la autenticación NTLM, justo en la función 'Curl_ntlm_core_mk_ntlmv2_hash'. El fallo se debe a un calculo defectuoso del tamaño necesario de búfer para calcular el hash, el cual, a pesar del tamaño real de la entrada (usuario + contraseña), obtendrá un valor más bajo del real cuando la longitud de la entrada es desproporcionadamente larga. Este fallo solo afecta a sistemas de 32 bits.

La segunda vulnerabilidad se halla en el uso de wildcards en modo FTP. La función que posee por defecto curl, no detecta el final de una cadena si esta termina en el carácter '['. Esto permite que se lea memoria fuera de los límites calculados para la función. 

La última se encuentra en código que hace uso de SSL y es similar a la primera vulnerabilidad comentada. Un error en el calculo del tamaño necesario para un búfer, hace que este sea inferior al necesario, permitiendo que se lea fuera de límite. Del mismo modo, este fallo solo se encuentra en sistemas de 32 bits.

Las vulnerabilidades tienen asociados los CVE: 

Desbordamiento de búfer en la autenticación NTLM (CVE-2017-8816)
Lectura de memoria fuera de límites en modo FTP (CVE-2017-8817)
Acceso a memoria fuera de límites en SSL (CVE-2017-8818)


Se recomienda actualizar curl a la última versión publicada por el desarrollador: 7.57.0.



Más información:
curl security
https://curl.haxx.se/docs/security.html





Categories: Seguridad

Grave vulnerabilidad en el sistema de login de macOS permite sobreescribir la contraseña del usuario root

Hispasec - Thu, 30/11/2017 - 12:04
Un error elemental permite saltarse las restricciones de seguridad en macOS High Sierra (macOS 10.13), habilitando a los usuarios con acceso físico a la máquina obtener el control total sobre el sistema (root).



El error reside en que para las cuentas que están deshabilitadas, como es el caso de la cuenta root, macOS intenta llevar a cabo una actualización de la contraseña y la función od_verify_crypt_password retorna un valor distinto a cero, ocasionando la actualización de la misma.

El fallo ha sido publicado por Lemi Orham Ergin a través de su cuenta de Twitter:


En siguiente video podéis observar lo extremadamente sencillo que es saltarse las restricciones de seguridad y poder tener acceso al sistema.


El error recuerda mucho a un fallo en Windows 95, los más veteranos seguro que lo recordaréis.



Para solucionar este error Apple publicó la siguiente guía para cambiarle la contraseña al usuario root, también podemos actualizar a través del parche que rápidamente Apple ha publicado para solucionar esta vulnerabilidad.

Apple finalmente, ha publicado este post para disculparse:

La seguridad es una prioridad para todos productos de Apple, y lamentablemente ha habido un tropiezo con esta versión de macOS.

Cuando nuestros ingenieros de seguridad conocieron el problema el martes por la tarde, empezamos a trabajar de inmediato en una actualización para cerrar el agujero de seguridad. La actualización está disponible para descargar desde esta mañana a las 8 a.m. (hora de la costa del Pacífico). Y, a partir de hoy, se instalará automáticamente en todos los sistemas que ejecuten la última versión (10.13.1) de macOS High Sierra.

Lamentamos mucho este error y pedimos disculpas a todos los usuarios de Mac, tanto por haber lanzado el software con esta vulnerabilidad como por la preocupación que ha causado. Nuestros clientes se merecen algo mejor. Estamos auditando nuestros procesos de desarrollo para evitar que esto vuelva a suceder."

Fernando Ramírez
Más información:
Tweet de Lemi Orhan Ergin‏ (@lemiorhan):
https://twitter.com/lemiorhan/status/935581020774117381
How to enable the root user on your Mac or change your root password:
https://support.apple.com/en-us/HT204012
Categories: Seguridad

Paises africanos afectados por Tizi, un spyware de Android.

Hispasec - Wed, 29/11/2017 - 09:00
El equipo de seguridad de Google descubre una familia de malware en Android, utilizado mayormente en países africanos. En este post, veremos su funcionalidad y algunos pasos para evitar futuras infecciones. 

Las aplicaciones infectadas por Tizi datan de 2015. Según Google, en septiembre de 2017 es cuando Play Protect detecta por primera vez estas muestras. Sin embargo, tras futuras investigaciones se ha podido determinar que hay versiones anteriores que datan de octubre de 2015. Finalmente, Google ha bloqueado al desarrollador de la tienda oficial y ha desinstalado el malware de los dispositivos infectados

Este malware entra en la categoría de Spyware y su foco principal es atacar aplicaciones sociales como WhatsApp, Skype, Twitter y Telegram. Una vez infectado el dispositivo, se realizan comunicaciones utilizando el protocolo de mensajería MQTT con un servidor personalizado. 


Comandos utilizados por el malware para rootear dispositivos. 
Como podemos ver en la imagen, Tizi puede rootear el dispositivo haciendo uso de una serie de exploits. Además podemos encontrar que los archivos de Tizi se descargan desde http://nairobiwater.co/scout/filestizi.tar y Busybox desde http://nairobiwater.co/scout/busybox. Por otro lado la gran mayoría son exploits dirigidos a chipsets anteriores y dispositivos antiguos. 
  • CVE-2012-4220
  • CVE-2013-2596
  • CVE-2013-2597
  • CVE-2013-2595
  • CVE-2013-2094
  • CVE-2013-6282
  • CVE-2014-3153
  • CVE-2015-3636
  • CVE-2015-1805
Desde abril de 2016, todas estas vulnerabilidades se han parcheado. Aquellos dispositivos que estén actualizados, estarán menos expuestos a este malware. Aunque todas las vulnerabilidades estén parcheadas, el malware intentará utilizar el alto nivel de permisos concedido para realizar otras acciones maliciosas como enviar SMS y controlar las llamadas entrantes y salientes además de monitorizarlas. 

A fecha de hoy, se han detectado cerca de 1,300 dispositivos infectados por este malware. Para reducir la posibilidad de que tu dispositivo sea afectado por ésta y otras amenazas se recomienda:

  • Comprobar los permisos requeridos por las aplicaciones. Por ejemplo, una app de  linterna no tiene que tener acceso a los SMS.
  • Tener un método de bloqueo de pantalla seguro, como por ejemplo un patrón o PIN
  • Mantener actualizado el dispositivo. Como hemos visto en este malware, muchos de los exploits utilizados han sido parcheados en actualizaciones anteriores
  • Mantener una aplicación antivirus en el dispositivo como Koodous o Play Protect.
Muestras relacionadas:4d780a6fc18458311250d4d1edc750468fdb9b3e4c950dce5b35d4567b47d4a7: https://koodous.com/apks/4d780a6fc18458311250d4d1edc750468fdb9b3e4c950dce5b35d4567b47d4a77c6af091a7b0f04fb5b212bd3c180ddcc6abf7cd77478fd22595e5b7aa7cfd9f: https://koodous.com/apks/7c6af091a7b0f04fb5b212bd3c180ddcc6abf7cd77478fd22595e5b7aa7cfd9f
7a956c754f003a219ea1d2205de3ef5bc354419985a487254b8aeb865442a55e: https://koodous.com/apks/7a956c754f003a219ea1d2205de3ef5bc354419985a487254b8aeb865442a55e


Fernando Díaz
fdiaz@hispasec.com


Más información:
Tizi: Detecting and blocking socially engineered spyware on Android:
https://security.googleblog.com/2017/11/tizi-detecting-and-blocking-socially.html

MQTT:
https://en.wikipedia.org/wiki/MQTT








Categories: Seguridad

Pages

Subscribe to Bytecoders aggregator