Noticias

Boletines de seguridad para Asterisk

Hispasec - hace 2 horas 41 mins
Asterisk ha publicado sus dos primeros boletines de seguridad del año (AST-2015-001y AST-2015-002) que solucionan otras tantas vulnerabilidades que podrían permitir a atacantes remotos provocar denegaciones de servicio o para inyectar peticiones http.
Asterisk es una implementación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.
Ambos problemas afectan a Asterisk Open Source 1.8.x y las ramas 11.x, 12.x y 13.x; así como a Certified Asterisk 11.6 y 1.8.28. El primero (AST-2015-001) afecta al controlador del canal PJSIP. Reside en que al tratar peticiones SDP con códecs no permitidos por Asterisk la petición se rechaza, pero los puertos RTP asignados no se liberan. Se han publicado las versiones Asterisk Open Source 12.8.1 y 13.1.1 que solucionan este problema.
Por otra parte, en el boletín AST-2015-002, se trata una vulnerabilidad (con CVE-2014-8150) de inyección de peticiones http en libcURL. Un atacante remoto podría emplear este problema para falsear contenido en el servidor objetivo, envenenar cualquier caché web intermedia o construir ataques de cross-site scripting. Se han publicado las versiones Asterisk Open Source 1.8.32.2, 11.15.1, 12.8.1 y 13.1.1; y Certified Asterisk 1.8.28-cert4 y 11.6-cert10 que solucionan este problema.
Más información:
File descriptor leak when incompatible codecs are offeredhttp://downloads.asterisk.org/pub/security/AST-2015-001.html
Mitigation for libcURL HTTP request injection vulnerabilityhttp://downloads.asterisk.org/pub/security/AST-2015-002.html

Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categorías: Seguridad

Actualización de productos Apple: iOS, OS X y Safari

Hispasec - Jue, 29/01/2015 - 23:30
Como ya es habitual en los grandes fabricantes, Apple ha publicado de forma conjunta actualizaciones para sus productos más destacados. En esta ocasión encontramos actualizaciones para iOS (el sistema operativo para dispositivos móviles iPhone, iPad, iPod), el navegador Safari y el sistema operativo OS X.
iOS se actualiza a la versión 8.1.3para ofrecer mayor estabilidad, mejorar el funcionamiento del sistema y además de incluir la corrección de diversos problemas no relacionados directamente con la seguridad, solucionar 33 nuevas vulnerabilidades.
Sobre los problemas corregidos Apple informa que se reduce la cantidad de espacio de almacenamiento necesaria para instalar una actualización de software. Soluciona un problema que impedía a algunos usuarios introducir la contraseña de su ID de Apple para usar Mensajes y FaceTime. Se corrige un problema que ocasiona que no se mostraran los resultados de búsqueda de aplicaciones en Spotlight. También se incluye la solución de un problema que provocaba que los gestos para multitarea no funcionaran en el iPad. Y nuevas opciones de configuración para exámenes estandarizados del sector educativo.
Respecto a las vulnerabilidades incluyen el propio kernel, y otros componentes del sistema como AppleFileConduit, CoreGraphics, dyld, FontParser, Foundation, IOAcceleratorFamily, IOHIDFamily, iTunes Store, libnetcore, MobileInstallation, Springboard y WebKit. Una parte importante de los problemas podrían permitir a un atacante lograr ejecutar código arbitrario en los sistemas afectados.
Las actualizaciones también han llegado a Safari, el popular navegador web de Apple, que se actualiza a las versiones 8.0.3, 7.1.3 y 6.2.3para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.1. Se solucionan cuatro vulnerabilidades, todas relacionadas con problemas de corrupción de memoria en WebKit, el motor de navegador de código abierto que es la base de Safari. Y podrían ser aprovechadas por un atacante remoto para provocar condiciones de denegación de servicio o ejecutar código arbitrario al visitar una página web específicamente creada.
Por último, también ha publicado OS X Yosemite v10.10.2 y Security Update 2015-001, destinado a corregir hasta 54 nuevas vulnerabilidades, incluyendo las publicadas recientemente por el equipo de seguridad Project Zero de Google. Afectan a AFP Server, bash, Bluetooth, CFNetwork Cache, CoreGraphics, CPU Software, CommerceKit Framework, CoreSymbolication, FontParser, Foundation, Intel Graphics Driver, IOAcceleratorFamily, IOHIDFamily, IOKit, IOUSBFamily, Kernel, LaunchServices, LoginWindow, lukemftp, OpenSSL, Sandbox, SceneKit, Security, security_taskgate, Spotlight, SpotlightIndex, sysmond y UserAccountUpdater. Una parte importante de estos problemas podrían permitir la ejecución remota de código arbitrario. Además OS X Mavericks v10.9.5 incluye la nueva versión del navegador Safari 8.0.3.
Más información:
About the security content of iOS 8.1.3http://support.apple.com/en-us/HT204245
Safari 8.0.3, Safari 7.1.3, and Safari 6.2.3http://support.apple.com/en-us/HT204243
About the security content of OS X Yosemite v10.10.2 and Security Update 2015-001http://support.apple.com/en-us/HT204244
una-al-dia (23/01/2015) Google anuncia vulnerabilidades en OS Xhttp://unaaldia.hispasec.com/2015/01/google-anuncia-vulnerabilidades-en-os-x.html

Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categorías: Seguridad

Ejemplos de cálculo integral en Debian

esDebian - Jue, 29/01/2015 - 22:03
Calcular áreas delimitadas entre una función continua f(x) y el eje de coordenadas X mediante el método de Romberg

Supongamos que tenemos una superficie de área desconocida cuyo límite superior es la curva producida por una función, y los otros tres forman un patrón más o menos rectangular y queremos calcular dicha área por múltiples motivos, que pueden ser desde calcular cuanta pintura necesitamos para pintar una pared, medir una finca o averiguar cuanto puede tardar como mínimo en pasar por debajo de un puente determinado volúmen de agua. Este es un problema típico de cálculo integral, una rama del cálculo que suele generar bastantes dolores de cabeza y el típico trabajo que me encanta endosarle a una máquina.

Existen varias técnicas posibles de integración en 2d y 3d para el cálculo de áreas y volúmenes (hoy nos centraremos en el primer caso). La estrategia a seguir dependerá de cada caso, pero uno de los más eficaces cuando se cumple que las funciones son suaves y no presentan demasiadas singularidades es el método de Romberg. Hoy vamos a ver ejemplos de cómo integrar una función usando dicho método desde varios lenguajes disponibles en Debian; concretamente: GNU-R, Python, Common Lisp y Perl.

leer más

Categorías: Debian GNU/Linux

Foxconn reducirá plantilla por el frenazo del crecimiento del sector

Canal PDA - Jue, 29/01/2015 - 14:33
La firma de Taiwan Hon Hai Precision (más conocida como Foxconn) tiene previsto reducir su plantilla de 1,3 millones de empleados, dado que la reducción del crecimiento de los smartphones está frenando su ritmo de ingresos, hasta ahora espectacular. Foxconn es el mayor fabricante mundial de electrónica en régimen de subcontratación, y un proveedor crucial […]
Categorías: PDA / PPC

El trimestre récord de Apple refleja su dependencia creciente del iPhone

Canal PDA - Jue, 29/01/2015 - 14:21
Apple ha comunicado que durante el trimestre que finalizó en diciembre logró el mayor beneficio neto jamás obtenido por una empresa cotizada, gracias a los 74,5 millones de iPhones vendidos. Lo más impresionante es que la aportación del iPhone a los ingresos totales de Apple se situó en el 69%, frente al 56% de un […]
Categorías: PDA / PPC

Sony no levanta cabeza en los móviles y prepara una reducción de plantilla

Canal PDA - Jue, 29/01/2015 - 14:20
Parece que Sony prepara el despido de otros 1.000 empleados de su división de smartphones, entre rumores de que la firma también podría retrasar el lanzamiento de su próximo dispositivo emblemático, que se esperaba tuviera lugar a comienzos de marzo en Barcelona, durante el Mobile World Congress. Según diversas informaciones, Sony confirmará los recortes de […]
Categorías: PDA / PPC

Sony no levanta cabeza en los móviles y prepara una reducción de plantilla

Canal PDA - Jue, 29/01/2015 - 14:20
Parece que Sony prepara el despido de otros 1.000 empleados de su división de smartphones, entre rumores de que la firma también podría retrasar el lanzamiento de su próximo dispositivo emblemático, que se esperaba tuviera lugar a comienzos de marzo en Barcelona, durante el Mobile World Congress. Según diversas informaciones, Sony confirmará los recortes de […]
Categorías: PDA / PPC

Telefónica entra en Indra con un 6% del capital

Canal PDA - Jue, 29/01/2015 - 14:13
Telefónica se ha incorporado al accionariado de Indra, la mayor empresa española de servicios TIC y sistemas de defensa, mediante la compra de un 3,16% de las acciones de la firma y otro 3,01% en opciones que se ejecutarán a largo de este mismo año. Según informa El Confidencial, Indra factura unos 3.000 millones de […]
Categorías: PDA / PPC

Juniper: en 2019 se venderán 400 millones de tabléfonos

Canal PDA - Jue, 29/01/2015 - 14:12
En 2019 se despacharán más de 400 millones de ‘tabléfonos’, triplicando los 138 millones que se prevé que se venderán a lo largo de 2015, según un estudio de la firma Juniper Research. Y si bien el prestigio de este tipo de dispositivos se ha visto favorecido por el iPhone 6 Plus y la gama […]
Categorías: PDA / PPC

El Consejo Europeo retrasa la desaparición de la itinerancia

Canal PDA - Jue, 29/01/2015 - 13:55
Una nueva propuesta del Consejo Europeo establece que la revisión del mercado mayorista de itinerancia deberá quedar finalizada a mediados de 2018, a diferencia de la propuesta formulada por la Comisión Europea, que pretendía que los cambios estuvieran aplicados ya a finales de este año. La presidencia lituana ha propuesto que el análisis tenga lugar […]
Categorías: PDA / PPC

Twitter estrena funciones de vídeo y mensajes privados en grupo

Canal PDA - Jue, 29/01/2015 - 13:46
Twitter ha incorporado dos funciones nuevas a su aplicación móvil: una herramienta que sirve para grabar, editar y publicar vídeos de hasta 30 segundos de duración, y la posibilidad de conversar en privado con un grupo de usuarios mediante mensajes directos. “Las conversaciones privadas en Twitter son un complemento excelente a la experiencia mayormente pública […]
Categorías: PDA / PPC

Line Corporation anuncia sus resultados fiscales de 2014

Canal PDA - Jue, 29/01/2015 - 12:25
Line Corporation, propietario y operador de la aplicación de llamadas gratuitas y servicios de mensajería Line, ha anunciado los resultados correspondientes al Cuarto Trimestre de 2014 (octubre a diciembre) y sus ingresos anuales correspondientes a dicho año fiscal.Los ingresos de Line Corporation para el último trimestre alcanzaron los 195 millones de euros[2], lo que representa […]
Categorías: PDA / PPC

Las ventas anuales alcanzan los 227,3 millones de euros, un incremento del 1% a tipo de cambio constante

Canal PDA - Jue, 29/01/2015 - 12:25
Gameloft, empresa líder en edición y desarrollo de juegos digitales y sociales, ha dado hoy a conocer las cifras de las ventas del año fiscal que finalizó el 31 de diciembre de 2014. “Ha sido un año de contrastes para Gameloft, con resultados excelentes en juegos de temporadas anteriores y una contribución decepcionante de los […]
Categorías: PDA / PPC

El 96% de los retailers están listos para la internet of things

Canal PDA - Jue, 29/01/2015 - 12:06
Zebra Technologies Corporation (NASDAQ: ZBRA), líder mundial en productos y soluciones que amplían la visibilidad en tiempo real de las operaciones de negocio, personas y transacciones, ha dado a conocer los resultados de la encuesta realizada en octubre de 2014 por Forrester Consulting en su nombre.Esta investigación ha revelado que la mayor parte de los […]
Categorías: PDA / PPC

Yoigo termina 2014 con 150.000 nuevos clientes que ya gritan ¡Viva la diferencia! con nosotros

Canal PDA - Jue, 29/01/2015 - 10:22
TeliaSonera, compañía matriz de Yoigo, ha presentado hoy los resultados del año 2014 junto con las cifras del cuarto trimestre fiscal (octubre a diciembre) en los que se incluyen los datos de Yoigo. La operadora española ha conseguido unos ingresos anuales de 828 millones de euros, un 24% menos que el año pasado en moneda […]
Categorías: PDA / PPC

GetRootByGetHostByName

Hispasec - Mié, 28/01/2015 - 21:00
El año va a comenzar como terminó 2014, plagado de grandes éxitos. El que hoy vamos a presentar tiene todos los visos de convertirse en la canción del verano de las veces que vamos a escucharla en los próximos meses. Dentro de unos días, cuando las listas y foros de seguridad se llenen de exploits solo tendréis que echarle un ojo a los registros del IPS para comprobarlo. Con 'shellshock' tenía su gracia, hacer un grep '() { :; }' en los del servidor web, sobre todo del IIS. En fin.
Este "gran éxito" ha sido bautizado como GHOST, tiene su propio logo y de momento (habrá que esperar) no tiene dominio propio y web para hacer pruebas, cuestión de tiempo, para que cumpla con todos los requisitos (resumimos: nombre pegadizo, logo y dominio+web para hacer pruebas). Vamos a lo que nos interesa, quién, qué, cómo y el diámetro del cráter que podría dejar su explotación.
Lo ha descubierto la empresa Qualys, dándolo a conocer Amol Sarwate, jefe de ingeniería, en un post en el blog de la empresa. No se publicarían detalles de GHOST hasta que las principales distribuciones Linux tuvieran los paquetes con el parche correspondiente fuera del horno. Y así ha sido, una vez se han sincronizado los repositorios han liberado los detalles del "fantasma". Un equilibrio casi perfecto entre el anuncio responsable y la cuota de atención que van a tener durante estos días. No le quitemos mérito, investigar es invertir y hasta ahora lo único que han hecho mal es ponerle un nombre antiSEO a la criatura.
Vamos al qué.
Todas las distribuciones Linux que usen la librería glibc (y eglibc) versión 2.17 y anteriores son virtualmente vulnerables. ¿Cómo comprobar la versión?
ldd print | grep libc.so
o directamente ejecutando la librería en la línea de comandos. Sí, puedes ejecutar una librería en Linux. En el caso de libc esta dispone de un punto de entrada hacia __libc_main donde llama a __libc_print_version que no hace otra cosa que imprimir cierta información en formato humano sobre su compilación.
 /lib/i386-linux-gnu$ ./libc.so.6
GNU C Library (Ubuntu EGLIBC 2.19-0ubuntu6.5) stable release version 2.19, by Roland McGrath et al.Copyright (C) 2014 Free Software Foundation, Inc.
Evidentemente también puedes verificar la versión instalada buscando su paquete correspondiente, pero esto va a variar en función de la distribución usada.
Al grano. El fallo reside en la función '__nss_hostname_digits_dots', definida en el archivo 'gnu/glibc/nss/digits_dots.c'. Esta función es usada por un grupo de funciones de la familia 'gethostbyname' (de ahí el GHOST) y su cometido es comprobar si la cadena que se ha pasado a 'gethostbyname' es una IP. De esta forma el sistema se ahorra una consulta DNS. Básicamente es como si intentases resolver una IP (no una resolución inversa, ojo), algo que carece de sentido. Vamos a recorrer la vulnerabilidad al revés, el fallo podemos verlos en la línea 157 del código de 'digits_dots.c' (sin el parche):
(157) resbuf->h_name = strcpy (hostname, name);
Ya de entrada el uso de 'strcpy' debería resultar sospechoso, básicamente porque no hace ninguna comprobación sobre los límites del búfer de destino y terminará sobrescribiendo "hostname" hasta que encuentre el carácter '\0' en "name".
Vemos de donde viene el cálculo del tamaño de "hostname".
(125) hostname = (char *) h_alias_ptr + sizeof (*h_alias_ptr);
'h_alias_ptr' es:
(124) h_alias_ptr = (char **) ((char *) h_addr_ptrs + sizeof (*h_addr_ptrs));
nuevamente, a su vez, 'h_alias_ptrs' es:
(122-123) h_addr_ptrs = (host_addr_list_t *) ((char *) host_addr + sizeof (*host_addr));
seguimos, 'host_addr' es un simple casting a 'buffer':
(121) host_addr = (host_addr_t *) *buffer;
'buffer' es donde se ha pasado el puntero que apunta al bloque de memoria reservado en 'new_buf':
(116) *buffer = new_buf;
Ya queda poco. 'new_buf' es donde está recogido el comienzo de la memoria reservada:
(101) *buffer_size = size_needed;(102) new_buf = (char *) realloc (*buffer, *buffer_size);
Como podemos ver el tamaño viene definido por 'buffer_size'que es definido más arriba, teniendo en cuenta el tamaño de 'host_addr', 'h_addr_ptrs' y 'name'.
(85-86) size_needed = (sizeof (*host_addr) + sizeof (*h_addr_ptrs) + strlen (name) + 1);
Pero, ay, cuando se calcula el tamaño se hace con la intención de que en 'buffer' se guarden cuatro objetos, dejando un cuarto fuera del cálculo del tamaño de memoria a reservar: 'h_alias_ptr'.
Esta variable es un puntero a char. Luego la función 'strcpy' va a sobrescribir el tamaño, dependiente de la arquitectura, de un puntero a char. 4 bytes, típicamente, en arquitecturas de 32 bits, 8 bytes en las de 64 bits.
Esta es la cabecera de la función '__nss_hostname_digits_dots':int
__nss_hostname_digits_dots (const char *name, struct hostent *resbuf,
char **buffer, size_t *buffer_size,
size_t buflen, struct hostent **result,
enum nss_status *status, int af, int *h_errnop)
'name' es el parámetro que puede controlar el atacante. Cuando el servidor a la escucha necesite efectuar una llamada a 'gethostbyname' para resolver un nombre de dominio, es ahí donde comenzará la explotación.
Curiosamente, como apuntan en el anuncio de seguridad de Qualys, llegar a la línea donde se produce el desbordamiento es un camino lleno de obstáculos debido a la comprobación de ciertos valores en la cadena donde se supone que está el nombre del host. Todo un desafío para escribir un exploit.
Consideraciones
La librería 'libc' es omnipresente en todos los sistemas Linux, incluidos sistemas empotrados. Prácticamente casi todo el software nativo y no nativo hace uso de 'libc'. Eso convertiría en virtualmente vulnerable a casi todos los programas que hagan uso del grupo de funciones 'gethostbyname'. La salvedad es la forma en la que se hace uso de dichas funciones y más en el procesamiento previo que se efectúa sobre el nombre de host. Luego no todo es vulnerable, hay muchos condicionantes a tener en cuenta.
Curiosamente, este fallo ya fue parcheado en mayo de 2013, en la versión 2.18 de glibc, aunque en aquel momento no se llegó a tener en cuenta la "militarización" del error. Si vemos el parche aplicado en su día:size_needed = (sizeof (*host_addr)
+ sizeof (*h_addr_ptrs)
+ sizeof (*h_alias_ptr) + strlen (name) + 1);
Comprobamos como se ha añadido el elemento faltante: 'h_alias_ptr'. Bug neutralizado.
Muchas distribuciones Linux ya contienen una versión corregida de este fallo desde entonces, 2013 y sin saberlo. Pero no es suficiente, ahora mismo, ahí afuera, hay cientos de miles de servicios que podrían estar a tres paquetes TCP de volar por los aires. La vulnerabilidad está presente desde 2000. Una calma que precede a la tempestad. Arriad velas, atrincad la carga y preparémonos para el impacto cuando publiquen los exploits.
Más información:
Qualys Releases Security Advisory for “GHOST” Vulnerability on Linux Systems https://www.qualys.com/company/newsroom/news-releases/usa/2015-01-27-qualys-releases-security-advisory-ghost-vulnerability-linux-systems/
Qualys Security Advisory CVE-2015-0235 GHOST: glibc gethostbyname buffer overflow https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
funciones "gethostbyname*()" http://www.gnu.org/software/libc/manual/html_node/Host-Names.html
[SECURITY] [DSA 3142-1] eglibc security update https://lists.debian.org/debian-security-announce/2015/msg00025.html
Critical: glibc security update https://rhn.redhat.com/errata/RHSA-2015-0090.html
USN-2485-1: GNU C Library vulnerability http://www.ubuntu.com/usn/usn-2485-1/



David Garcíadgarcia@hispasec.comTwitter: @dgn1729
Categorías: Seguridad

Huawei Device vendió 138 millones de terminales en 2014

Canal PDA - Mié, 28/01/2015 - 19:02
Huawei Device ha dado a conocer los resultados financieros del ejercicio 2014. Los ingresos por ventas han experimentado un crecimiento interanual del 30%, llegando a los 12.200 millones de dólares. Se trata de la primera vez que la unidad de negocio supera la cifra de 10.000 millones de dólares. Además, las ventas han aumentado un […]
Categorías: PDA / PPC

9 de cada 10 usuarios de redes sociales sigue a alguna marca

Canal PDA - Mié, 28/01/2015 - 15:55
IAB Spain, la Asociación de la publicidad, el marketing y la comunicación digital en España, ha presentado hoy el VI Estudio Anual de Redes Sociales, realizado en colaboración con VIKO. El estudio ofrece un análisis del comportamiento de los internautas en Redes Sociales. Penetración de RRSS Un 82% de los internautas de 18-55 años utilizan […]
Categorías: PDA / PPC

TDK Trek Micro: ahora, a un precio irresistible

Canal PDA - Mié, 28/01/2015 - 12:55
TDK, fabricante de productos de audio y soportes de grabación, anuncia que su premiado altavoz ultraportátil Trek Micro baja de precio. Un dispositivo en el que potencia, calidad de sonido y tamaño compacto van de la mano.Porque este sistema presenta unas medidas de tan sólo 8,25 x 8,25 x 2,9 cm, lo que le convierte […]
Categorías: PDA / PPC

Cisco ofrece nuevos servicios gestionados en el Cloud y completas suites de software

Canal PDA - Mié, 28/01/2015 - 12:24
Con el fin de ayudar a las organizaciones a simplificar sus operaciones de TI y obtener los mayores beneficios de la economía digital, Cisco ha anunciado en Cisco Live Milán dos importantes novedades:La extensión de la contrastada solución de gestión en la nube Cisco Meraki a toda la infraestructura de TI, que permite ahora gestionar […]
Categorías: PDA / PPC
Distribuir contenido