jueves, 24 de julio de 2014

Vulnerabilidad en la interfaz web de Nessus

Se ha anunciado la corrección de una vulnerabilidad en Nessus 5.2.3 a 5.2.7 que podría permitir a un atacante remoto obtener información sensible.

La vulnerabilidad, con CVE-2014-4980, reside en una manipulación de parámetros en la interfaz web que podría permitir a un atacante recuperar información sensible destinada a usuarios autenticados. Un ataque exitoso podría permitir recuperar los siguientes datos, lo que podría facilitar la realización de ataques más avanzados:

Plugin Set, Server uuid, Web Server Version, Nessus UI Version, Nessus Type, Notifications, MSP, Capabilities, Multi Scanner, Multi User, Tags, Reset Password, Report Diff, Report Email Config, Report Email, PCI Upload, Plugin Rules, Plugin Set, Idle Timeout, Scanner Boot time, Server Version, Feed, and Status.

Como prueba de concepto se pueden seguir los siguientes pasos:
Navegar a http://sitiovulnerable/server/properties?token= y comprobar la información devuelta.
Navegar a http://sitiovulnerable/server/properties?token=1 y observar el nuevo contenido ofrecido destinado a sesiones autenticadas.

Tenable ha publicado la interfaz Web UI 2.3.5, disponible para Nessus 5.x que corrige este problema. En torno al 26 de junio se distribuyó esta actualización para todos los clientes como parte del feed de plugins.

Más información:

CVE-2014-4980 Parameter Tampering in Nessus Web UI – Remote Information Disclosure

[R2] Tenable Nessus Web UI /server/properties token Parameter Remote Information Disclosure



Antonio Ropero
Twitter: @aropero

miércoles, 23 de julio de 2014

Mozilla publica Firefox 31 y corrige 14 nuevas vulnerabilidades

Mozilla ha anunciado la publicación de la versión 31 de Firefox, junto con 11 boletines de seguridad destinados a solucionar 14 nuevas vulnerabilidades en el propio navegador, el gestor de correo Thunderbird y la suite SeaMonkey.

Firefox 31 destaca por mejorar considerablemente la estabilidad del navegador, e incluir importantes mejorar en la personalización. Otras novedades incluyen un campo de búsqueda al abrir una nueva pestaña, un nuevo verificador de certificados, la reproducción de archivos .ogg y .pdf (en Windows) si no se especifica otra aplicación, control parental, y múltiples mejoras para desarrolladores.

Una importante mejora, relacionada con la seguridad, es el bloqueo automático de descargas de malware, para lo que usa la API de Google de navegación segura. De esta forma se comprueban de forma automática todos los archivos que se descarguen, para evitar la descarga de archivos maliciosos. Pero siempre que tratamos con un analizador de malware, sabemos que estamos expuestos a falsos positivos. Por ejemplo, se sabe que en los últimos días Chrome, el navegador de Google ha bloqueado las descargas de uTorrent, el popular programa de descargas torrent. En cualquier caso, a través de la configuración Firefox permite desactivar la opción de bloqueo de descargas por malware.

Por otra parte, se han publicado 11 boletines de seguridad (tres de ellos considerados críticos y cinco importantes) que corrigen 14 nuevas vulnerabilidades en los diferentes productos Mozilla.

MFSA 2014-56: Boletín considerado crítico por diversos problemas de corrupción de memoria en el motor del navegador (CVE-2014-1547 y CVE-2014-1548).

MFSA 2014-57: Soluciona una vulnerabilidad de gravedad alta por un desbordamiento de búfer en la reproducción de Web Audio (CVE-2014-1549).

MFSA 2014-58: Boletín de carácter alto, corrige un problema de uso después de liberar en Web Audio (CVE-2014-1550).

MFSA 2014-59: Soluciona una vulnerabilidad considerada crítica por un uso después de liberar en el tratamiento de determinadas fuentes en DirectWrite (CVE-2014-1551).

MFSA 2014-60: Corrige una vulnerabilidad de gravedad de gravedad baja que podría permitir la falsificación de eventos de personalización de la barra de herramientas (CVE-2014-1561).

MFSA 2014-61: Boletín de carácter alto por un uso después de liberar en eventos FireOnStateChange (CVE-2014-1555).

MFSA 2014-62: Soluciona un problema de impacto crítico, por una caída explotable en WebGL al usar la librería JavaScript Cesium (CVE-2014-1556).

MFSA 2014-63: Destinado a corregir una vulnerabilidad de gravedad alta por un uso después de liberar al manipular certificados en una cache confiable (CVE-2014-1544).

MFSA 2014-64: Soluciona una vulnerabilidad de importancia alta por una caída en la librería skia al escalar imágenes de gran calidad (CVE-2014-1557).

MFSA 2014-65: Soluciona tres vulnerabilidades de impacto moderado al tratar certificados con codificación de caracteres no estándar (CVE-2014-1558, CVE-2014-1559 y CVE-2014-1560).

MFSA 2014-66: Destinado a corregir una vulnerabilidad de carácter moderado que puede permitir que la sandbox IFRAME acceda a otros contenidos (CVE-2014-1552).

La nueva versión está disponible a través del sitio oficial de descargas

Más información:

First offered to Release channel users on July 22, 2014

Support of Prefer:Safe http header for parental control

Block malware from downloaded files

Support of Prefer:Safe http header for parental control

MFSA 2014-66 IFRAME sandbox same-origin access through redirect

MFSA 2014-65 Certificate parsing broken by non-standard character encoding

MFSA 2014-64 Crash in Skia library when scaling high quality images

MFSA 2014-63 Use-after-free while when manipulating certificates in the trusted cache

MFSA 2014-62 Exploitable WebGL crash with Cesium JavaScript library

MFSA 2014-61 Use-after-free with FireOnStateChange event

MFSA 2014-60 Toolbar dialog customization event spoofing

MFSA 2014-59 Use-after-free in DirectWrite font handling

MFSA 2014-58 Use-after-free in Web Audio due to incorrect control message ordering

MFSA 2014-57 Buffer overflow during Web Audio buffering for playback

MFSA 2014-56 Miscellaneous memory safety hazards (rv:31.0 / rv:24.7)


Antonio Ropero
Twitter: @aropero