Una semana más Bugtraq-es nos aporta el resumen de todas las
vulnerabilidades encontradas durante los últimos días.
1. Múltiples vulnerabilidades en el NetTerm FTP Server
2. Vulnerabilidad de redirección XML HTTP en Microsoft IE5 XML
3. Vulnerabilidad de fallo de restricción por IP en el Sun Java
IDE Webserver
4. Vulnerabilidad de DoS en el CWD del Vermillion FTPd
5. Vulnerabilidad de DoS por Overflow en el Mdaemon WebConfig
6. Vulnerabilidad de DoS por ARP Flood en el Cabletron SSR
7. Vulnerabilidad por Argumento ASP largo en el Netscape
Navigator
8. Vulnerabilidad de DoS por URL largo en Deerfield WorldClient
9. Vulnerabilidad de Buffer Overflow en el SCO Xsco
10. Vulnerabilidad de Buffer Overflow en SCO xlock(1) (nombre de
usuario largo)
11. Vulnerabilidad de Buffer Overflow en SCO su(1)
1. Múltiples vulnerabilidades en el NetTerm FTP Server
BugTraq ID: 819
Remoto: Sí
Fecha de publicación: 22-11-1999
URL Relevante:
http://www.securityfocus.com/bid/819
Resumen:
La suite de InterSoft para Internet incluye un servidor FTP al
cual se le han encontrado numerosas vulnerabilidades. Entre ellas:
La configuración por defecto (por default) permite el acceso de
lectura/escritura al directorio raíz del disco C: a usuarios
anónimos. Este acceso de escritura incluye la posibilidad de
sobreescribir y borrar. Si se instala el servidor con las
opciones por defecto, los usuarios anónimos remotos tienen acceso
total a los archivos de datos y ejecutables del sistema operativo.
No existe una cuenta de administrador, lo que significa que
cualquier usuario con acceso a la consola puede cambiar la
configuración del servidor.
El método de cifrado usado en los passwords para las cuentas de
usuario es débil y fácilmente rompible.
También existen múltiples buffer overflows. Si se le pasan
argumentos de mas de 1024 caracteres de largo a los siguientes
comandos el servidor se caerá: dir, ls, mkdir, delete y rmdir.
También, aunque el buffer para el comando PASS se trunca a 16
caracteres para los usuarios con cuentas, este límite no existe
para el usuarioanónimo (para permitir el ingreso de la dirección
de email como password) y una cadena de 1024 caracteres hará que
el servidor se caiga si el nombre de usuario empleado es
‘anonymous’. Todos estos desbordamientos se pueden explotar para
ejecutar código arbitrario.
2. Vulnerabilidad de redirección XML HTTP en Microsoft IE5 XML
BugTraq ID: 815
Remoto: Sí
Fecha de publicación: 22-11-1999
URL Relevante:
http://www.securityfocus.com/bid/815
Resumen:
El método empleado por IE5 para procesar los datos XML ofrece una
vulnerabilidad por la que un propietario malicioso de un sitio
web puede leer archivos de la computadora del usuario que visite
el sitio. Es posible crear una pagina web que contenga un objeto
tipo XML con instrucciones para leer archivos conocidos en el
host del visitante (o en el dominio). El cliente IE5 va a
permitir que el redireccionamiento XML acceda archivos dentro de
su propio dominio.
3. Vulnerabilidad de fallo de restricción por IP en el Sun Java
IDE Webserver
BugTraq ID: 816
Remoto: Sí
Fecha de publicación: 23-11-1999
URL Relevante:
http://www.securityfocus.com/bid/816
Resumen:
Estas aplicaciones de desarrollo Java incluyen un servidor httpd
para realizar pruebas. El servidor se puede configurar para
responder sólo aquellas solicitudes que provengan de ciertas
direcciones IP. Sin embargo, el mecanismo falla y todas las
peticiones se reciben y responden.
El servidor permitirá acceso de lectura a cualquier archivo del
filesystem al cual tenga acceso, incluso en el directorio raíz.
En el producto Netbeans, esta es la configuración por defecto. En
el producto Forte, las direcciones IP deben ser agregadas
manualmente a una lista de clientes permitidos.
Una vez que se añade una dirección IP, cualquier pedido,
sin importar su procedencia, será respondido.
4. Vulnerabilidad de DoS en el CWD del Vermillion FTPd
BugTraq ID: 818
Remoto: Sí
Fecha de publicación: 22-11-1999
URL Relevante:
http://www.securityfocus.com/bid/818
Resumen:
El Vermillion FTP daemon (VFTPD) dejará de prestar servicio si
recibe tres comandos CWD consecutivos con argumentos de 504
caracteres de largo.
5. Vulnerabilidad de DoS por Overflow en el Mdaemon WebConfig
BugTraq ID: 820
Remoto: Desconocido
Fecha de publicación: 24-11-1999
URL Relevante:
http://www.securityfocus.com/bid/820
Resumen:
El servidor de mail Mdaemon para Windows incluye un servidor web
para administración remota. Este webserver es vulnerable debido a
un buffer no chequeado que maneja los pedidos GET entrantes. Una
URL anormalmente larga enviada al servicio WebConfig en el puerto
2002 hará caer al servicio.
6. Vulnerabilidad de DoS por ARP Flood en el Cabletron SSR
BugTraq ID: 821
Remoto: Si
Fecha de publicación: 24-11-1999
URL Relevante:
http://www.securityfocus.com/bid/821
Resumen:
El router Cabletron SmartSwitch 8000 con firmware revisión 2.x se
ha mostrado susceptible a un ataque de negación de servicio. El
SSR solo puede manejar aproximadamente 200 pedidos ARP por
segundo. Si un atacante puede enviar trafico ICMP al router, es
posible inundarlo (flood) con pedidos ARP, deteniendo su
funcionamiento por el tiempo que dure el ataque.
7. Vulnerabilidad por argumento ASP largo en Netscape
Communicator 4.7
BugTraq ID: 822
Remoto: Sí
Fecha de publicación: 26-11-1999
URL Relevante:
http://www.securityfocus.com/bid/822
Resumen:
Se ha observado que el Netscape Communicator 4.7 se cuelga cuando
se pasa un parámetro de 800 caracteres a un comando en una pagina
asp. Parte de la información enviada como argumento logra llegar
a los registros EIP y EBP, lo que abre la posibilidad de la
ejecución de código arbitrario. El overflow puede ser embebido en
un enlace dentro de una pagina web o en un mensaje de email por
atacantes remotos.
8. Vulnerabilidad de DoS por URL largo en Deerfield WorldClient
BugTraq ID: 823
Remoto: Sí
Fecha de publicación: 26-11-1999
URL Relevante:
http://www.securityfocus.com/bid/823
Resumen:
El WordClient de Deerfield es un servidor web para correo email
que permite a sus usuarios emplear HTTP para obtener sus
mensajes. Es susceptible a ataques de negación de servicio debido
a un buffer no chequeado en el administrador de peticiones. Si se
le envía una dirección URL larga el servidor caerá.
9. Vulnerabilidad de Buffer Overflow en el SCO Xsco
BugTraq ID: 824
Remoto: No
Fecha de publicación: 25-11-1999
URL Relevante:
http://www.securityfocus.com/bid/824
Resumen:
Bajo ciertas versiones de Unixware, el programa SUID Xsco es
vulnerable a un ataque de buffer overflow. El problema está en
que el Xsco no hace pruebas de validación en los datos
suministrados por el usuario.
10. Vulnerabilidad de Buffer Overflow en SCO xlock(1) (nombre de
usuario largo)
BugTraq ID: 825
Remoto: No
Fecha de publicación: 25-11-1999
URL Relevante:
http://www.securityfocus.com/bid/825
Resumen:
Ciertas versiones de Unixware contienen una versión de xlock
vulnerable a un ataque de buffer overflow. el programa xlock(1)
bloquea la pantalla X local hasta que se introducen un nombre de
usuario y password. En esta instancia, el usuario puede ingresar
un nombre de usuario excesivamente largo con lo que provoca el
buffer overflow en xlock(1). Dado que xlock(1) corre SUID root
este resulta en el compromiso del root.
11. Vulnerabilidad de Buffer Overflow en SCO su(1)
BugTraq ID: 826
Remoto: No
Fecha de publicación: 25-11-1999
URL Relevante:
http://www.securityfocus.com/bid/826
Resumen:
Ciertas versiones de Unixware contienen una versión de su(1)
vulnerable a un ataque de buffer overflow. Este ataque es posible
porque su(1) falla al realizar pruebas de validación sobre los
datos que se le pasan. En este caso, un nombre de usuario que se
le introduce en la línea de comandos. Ya que su(1) es SUID root
este ataque puede dar como resultado la obtención de los
privilegios de root.
hochoa@core-sdi.com
Investigacion y Desarrollo – CoreLabs – Core SDI
http://www.core-sdi.com
Deja una respuesta