Vulnerabilidad en ColdFusion 4.0x de Allaire, ‘safe mode’
en PHP3, buffer overflow en Microsoft CIS IMAP, path
userhelper/PAM en RedHat, ataque DoS en status.cgi de
Imail Imonitor, vulnerabilidad en Webtop y ataque DoS
en Allaire Spectra 1.0, buffer overflow en chkperm de
Solaris, múltiples vulnerabilidades de macros en WarFTPD,
vulnerabilidad en Network HotSync de Handspring Visor,
directory traversal en search.cgi de SolutionScripts
Home Free, edición de DTML en Zope y vulnerabilidad por
demora de actualización de configuración de las zonas
de seguridad en Internet Explorer.
1. Vulnerabilidad de CFCACHE en Allaire ColdFusion 4.0x
2. Vulnerabilidad en fallo del ‘safe_mode’ de PHP3
3. Vulnerabilidad de buffer overflow en Microsoft CIS IMAP
4. Vulnerabilidad de path en userhelper/PAM de RedHat
5. Vulnerabilidad de DoS en status.cgi de Imail IMonitor
6. Vulnerabilidad en Webtop de Allaire Spectra 1.0
7. Vulnerabilidad de DoS en el Indexado de Datos en Allaire
Spectra
8. Vulnerabilidad de buffer overflow en chkperm de Solaris
9. Múltiples vulnerabilidades de Macros en WarFTPd
10. Vulnerabilidad en Network HotSync de Handspring Visor
11. Vulnerabilidad de directory traversal en search.cgi de
SolutionScripts Home Free.
12. Vulnerabilidad de edición de DTML en Zope
13. Vulnerabilidad de Demora de actualización de configuración de
Security Zone en Microsoft Internet Explorer
Actualización de parches del 03-01-2000 al 09-01-2000
—————————————————–
1. Vulnerabilidad parcheada: Allaire ColdFusion 4.0x CFCACHE
2. Vulnerabilidad parcheada: Fallo en el ‘safe_mode’ de PHP3
3. Vulnerabilidad parcheada: Buffer overflow en CIS IMAP
4. Vulnerabilidad parcheada: userhelper/PAM Path
5. Vulnerabilidad parcheada: Violación de acceso en Spectra 1.0
Webtop
6. Vulnerabilidad parcheada: DoS por indexado de Datos en Spectra
7. Vulnerabilidad parcheada: Buffer overflow en chkperm
8. Vulnerabilidad parcheada: edición de DTML
Resumen de Bugtraq del 03-01-2000 al 09-01-2000
———————————————–
1. Vulnerabilidad de CFCACHE en Allaire ColdFusion 4.0x
BugTraq ID: 917
Remoto: Sí
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/917
Resumen:
ColdFusion 4.x incluye una función llamada CFCACHE. Esta función
mejora el rendimiento del servidor al cachear el resultado HTML
de las paginas CFM procesadas.
Cuando se usa la etiqueta CFCACHE en una pagina CFM, se crean
archivos temporales. Algunos de estos archivos son .tmp que
contienen el el código HTML resultante. También crea un archivo
cfcache.map, que contiene punteros a los archivos .tmp, además se
incluyen las rutas absolutos, hora, y otra información URL. Esta
información podría ser potencialmente peligrosa si se expone al
publico. Estos archivos están todos ubicados en el mismo
directorio accesible por la web en la que se encuentra el archivo
CFM, y se puede acceder remotamente mediante un URL explícito.
2. Vulnerabilidad en fallo del ‘safe_mode’ de PHP3
BugTraq ID: 911
Remoto: Sí
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/911
Resumen:
PHP Version 3.0 es un lenguaje de scripting embebido en el código
HTML. Gran parte de su sintaxis es prestada del lenguaje C, Java
y Perl con un par de características especificas que agrega PHP3.
El objetivo del lenguaje es permitir a los desarrolladores web
escribir páginas generadas dinámicamente de forma rápida.
Dado que corre en un servidor web y permite la ejecución de
código implementado por el usuario (y tal vez código relevante a
la seguridad), PHP posee una opción de seguridad llamada
‘safe_mode’ que controla los comandos ejecutados para que solo
actúen sobre la estructura de directorios web sobre la que PHP
opera. Esto se lleva a cabo a través de obligar a toda llamada al
sistema que ejecute comandos de shell a pasar dichos comandos a
la función EscapeShellCmd() que se asegurará que no acceden a
ningún lugar fuera del directorio root de la web.
Sin embargo, bajo ciertas versiones de PHP, la función
EscapeShellCmd()no filtra correctamente el comando popen(),
debido a esto los usuarios pueden explotar aplicaciónes PHP que
hacen uso de la llamada al sistema ‘popen’ en ‘safe_mode’.
3. Vulnerabilidad de Buffer Overflow en Microsoft CIS IMAP
BugTraq ID: 912
Remoto: Sí
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/912
Resumen:
Commercial Internet System de Microsoft tiene un buffer sin
comprobar en el servicio IMAP que puede permitir a un atacante
hacer caer al servidor o hacerlo ejecutar código arbitrario. Solo
los servidores MCIS que ejecuten los servicios de correo con el
IMAP habilitado son vulnerables a este ataque.
4. Vulnerabilidad de path en userhelper/PAM de RedHat
BugTraq ID: 913
Remoto: No
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/913
Resumen:
Debido a vulnerabilidades de path en los binarios userhelper y
PAM, es posible obtener root de forma local en los sistemas
Redhat 6.0 y 6.1. Ambos, userhelper y PAM, siguen las rutas «..»
y userhelper mediante el argumento del parámetro -w permite
especificar un programa a ejecutar (que se espera tenga una
entrada en /etc/security/console.apps).
Debido a esto, es posible especificar un programa como
«../../../tmp/myprog», el cual seria (para userhelper)
«/etc/security/console.apps/../../../tmp/myprog». Si «myprog»
existe, PAM va a tratar de ejecutarlo (con el mismo nombre de
archivo).
PAM primero hace un chequeo para ver si el archivo de
configuración para «../../../tmp/myprog» está en /etc/pam.d/ pero
también sigue los directorios «..» hacia un archivo de
configuración construido especialmente por el atacante. Dentro
del archivo de configuración malicioso (/tmp/myprog) se
encontrarán librerías compartidas arbitrarias que se abrirán con
privilegios setuid. Las librarías pueden ser creadas
específicamente por un atacante para comprometer el acceso de
root, activadas cuando PAM llama a dlopen().
5. Vulnerabilidad de DoS en status.cgi de Imail IMonitor
BugTraq ID: 914
Remoto: Sí
Fecha de publicación: 05-01-2000
URL Relevante: http://www.securityfocus.com/bid/914
Resumen:
IMail incluye un servicio llamado Imail Monitor el cual se usa
para diagnósticos y medición de rendimiento, tanto local como
remoto. Incluye un pequeño servidor de web que operan en el
puerto 8181 para soportar monitorización a través de web.
Uno de los scripts cgi, status.cgi, se usa para determinar que
servicios se ejecutan en el momento y crear una pagina web que
reporte esta información. Un gran número de pedidos simultáneos a
status.cgi harán que el software se caiga, con un error del Dr.
Watson de «Invalid Memory Address».
6. Vulnerabilidad en Webtop de Allaire Spectra 1.0
BugTraq ID: 915
Remoto: No
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/915
Resumen:
Allaire Spectra es un producto de e-commerce basado en la web.
La parte Webtop de Spectra permite la creación de interfaces
web configurables para la administración de los diversos servicios
provistos por el sistema Spectra. Estas interfaces pueden ser
armadas para proveer funciónalidad separada para usuarios con
diferentes papeles en la administración e instalación del producto.
Debido a un error en un archivo de configuración incluido con
Spectra, los usuarios que sólo tienen acceso a una parte de
Webtop pueden obtener acceso a todos los demás controles
habilitados con sólo escribir la URL especifica de esos controles.
Nótese que para explotar esta vulnerabilidad el atacante ya debe
tener acceso autorizado a por lo menos una parte de la interfaz
Webtop.
7. Vulnerabilidad de DoS en el Indexado de Datos en Allaire
Spectra
BugTraq ID: 916
Remoto: Sí
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/916
Resumen:
El asistente de configuración basado en web usado para finalizar
dicho proceso durante una instalación de Allaire Spectra queda en
el sistema tras terminar la instalación. Este programa se puede
usar en un ataque de negación de servicios contra el servidor
Spectra.
Una de las funciónes que realiza este asistente es la de indexar
todas las colecciónes de datos en el servidor. Este es un proceso
que hace uso intensivo de la CPU, y se puede acceder a él de
forma remota a través de una URL. Un atacante puede ejecutar
repetidamente el proceso de indexado, causando una degradación o
negación del servicio.
8. Vulnerabilidad de Buffer Overflow en chkperm de Solaris
BugTraq ID: 918
Remoto: No
Fecha de publicación: 06-01-2000
URL Relevante: http://www.securityfocus.com/bid/918
Resumen:
Existe un buffer overflow en el programa ‘chkperm’, incluido por
Sun en su versión FACE de AT&T (Framed Acess Command
Environment). Es posible llegar a ejecutar comandos arbitrarios
como root al proporciónar un buffer de código ejecutable a la
opción -n del programa chkperm.
Si bien, el que descubrió la vulnerabilidad no proporciónó código
explotable para aprovecharla, es muy posible que ya este
ampliamente disponible el mismo, o lo esté en breve.
9. Múltiples vulnerabilidades de Macros en WarFTPd
BugTraq ID: 919
Remoto: Sí
Fecha de publicación: 06-01-2000
URL Relevante: http://www.securityfocus.com/bid/919
Resumen:
WarFTPd viene con varias macros para asistir en la configuración
de sitios FTP complejos. Es posible llamar a estas macros
remotamente, sin necesidad de ser un usuario autenticado. Algunas
de estas macros darán información sobre el servidor y el sistema
operativo, y pueden utilizarse para revelar el contenido de
archivos en mensajes de error. Esto incluye los archivos de
configuración de WarFTP que pueden contener passwords de
administrador en texto plano.
10. Vulnerabilidad en Network HotSync de Handspring Visor
BugTraq ID: 920
Remoto: Sí
Fecha de publicación: 06-01-2000
URL Relevante: http://www.securityfocus.com/bid/920
Resumen:
Handspring Visor es un organizador personal compatible con Palm.
Incluye Network Hotsync, una aplicación diseñada para realizar
backups y sincronizaciónes de Visor con un PC o un Macintosh a
través de una red IP. No se realiza ninguna autenticación para
esta transacción, así que cualquiera con nombres de usuarios de
Visor y una dirección IP puede iniciar el hotsync y obtener el
e-mail y otra información de los usuarios. Esto también permite a
un atacante la habilidad de mandar e-mail como el usuario.
11. Vulnerabilidad de directory traversal en search.cgi de
SolutionScripts Home Free.
BugTraq ID: 921
Remoto: Sí
Fecha de publicación: 03-01-2000
URL Relevante: http://www.securityfocus.com/bid/921
Resumen:
Home Free es una suite de scripts cgi en Perl que permiten a un
sitio web soportar contribuciones de usuarios de varios tipos.
Uno de los scripts, search.cgi, acepta un parámetro llamado letter
que puede ser cualquier cadena de texto. El argumento puede
contener «..» en la cadena y el script lo procesará. Esto se puede
usar para obtener listados de directorios y la primera línea de
archivos ubicados fuera del sistema de archivos de la web.
12. Vulnerabilidad de edición de DTML en Zope
BugTraq ID: 922
Remoto: Desconocido
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/922
Resumen:
Zope es un sistema de desarrollo de aplicaciones web gratuito,
escrito en python está disponible en http://www.zope.org. De
acuerdo a un aviso de seguridad publicado por la propia zope.org,
existe un problema con el componente de edición de documentos
DTML que puede llevar al compromiso remoto (especialmente si
alguien puede editar documentos DTML en la web).
Desafortunadamente no existe mucha más información disponible
acerca de esta vulnerabilidad.
13. Vulnerabilidad de demora de actualización de configuración de
Security Zone en Microsoft Internet Explorer
BugTraq ID: 923
Remoto: Sí
Fecha de publicación: 07-01-2000
URL Relevante: http://www.securityfocus.com/bid/923
Resumen:
Cuando se carga un nuevo documento en una ventana de Internet
Explorer, el navegador no actualizará la configuración de
Security Zone para esa ventana hasta que ese documento se cargue
completamente. Esto significa que si un documento local se carga,
y luego se carga otro documento remoto largo que tenga JavaScript
al principio, es posible que dicho código se ejecute antes que la
configuración de Security Zone sea actualizada.
Esto puede llevar a que se ejecute código JavaScript remoto y no
confiable como local y confiable, con acceso total a archivos
locales, cookies, etc.
Actualización de parches del 03-01-2000 al 09-01-2000
—————————————————–
1. Vendedor: Allaire
Producto: ColdFusion 4.0x
Vulnerabilidad parcheada: Allaire ColdFusion 4.0x CFCACHE
BugTraq ID: 917
URLS relevantes: http://www.securityfocus.com/bid/917
Ubicación del parche:
http://download.allaire.com/AllaireSecurityBulletin(ASB00-03)New4.0xCfcache.zip
2. Vendedor: PHP
Producto: PHP 3.X
Vulnerabilidad parcheada: Fallo en el ‘safe_mode’ de PHP3
BugTraq ID: 911
URLS relevantes: http://www.securityfocus.com/bid/911
http://www.php.net/support.php3
Ubicación del parche:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=911
3. Vendedor: Microsoft
Producto: Microsoft’s Commercial Internet System (MCIS)
Vulnerabilidad parcheada: Buffer overflow en CIS IMAP
BugTraq ID: 912
URLS relevantes: http://www.securityfocus.com/bid/912
http://www.securityfocus.com/templates/advisory.html?id=2022
Ubicación del Parche:
Intel:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=17124
Alpha:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=17122
4. Vendedor: RedHat
Producto: Redhat Linux
Vulnerabilidad parcheada: userhelper/PAM Path
BugTraq ID: 913
URL Relevante: http://www.securityfocus.com/bid/913
Ubicación del Parche:
Intel:ftp://updates.redhat.com/6.1/i386/pam-0.68-10.i386.rpm
ftp://updates.redhat.com/6.1/i386/usermode-1.17-1.i386.rpm
Alpha: ftp://updates.redhat.com/6.1/alpha/pam-0.68-10.alpha.rpm
ftp://updates.redhat.com/6.1/alpha/usermode-1.17-1.alpha.rpm
Sparc: ftp://updates.redhat.com/6.1/sparc/pam-0.68-10.sparc.rpm
ftp://updates.redhat.com/6.1/sparc/usermode-1.17-1.sparc.rpm
Código fuente de los paquetes:
ftp://updates.redhat.com/6.1/SRPMS/pam-0.68-10.src.rpm
ftp://updates.redhat.com/6.1/SRPMS/usermode-1.17-1.src.rpm
5. Vendedor: Allaire
Producto: Spectra
Vulnerabilidad parcheada: Violación de acceso en Spectra 1.0
Webtop
BugTraq ID: 915
URL Relevante: http://www.securityfocus.com/bid/915
Ubicación del Parche:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=915
6. Vendedor: Allaire
Producto: Spectra
Vulnerabilidad parcheada: DoS por indexado de Datos en Spectra
BugTraq ID: 916
URL Relevante: http://www.securityfocus.com/bid/916
Ubicación del Parche:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=916
7. Vendedor: Sun Microsystems
Producto: Solaris
Vulnerabilidad parcheada: Buffer Overflow en chkperm
BugTraq ID: 918
URL Relevante: http://www.securityfocus.com/bid/918
Ubicación del Parche:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=918
8. Vendedor: Zope
Producto: Zope
Vulnerabilidad parcheada: edición de DTML
BugTraq ID: 922
URL Relevante: http://www.securityfocus.com/bid/922
Ubicación del Parche: http://www.zope.org/Products/Zope/2.1.2/
http://www.zope.org/Products/Zope/2.1.2/1104_patch.html
hochoa@core-sdi.com
Investigacion y Desarrollo – CoreLabs – Core SDI
http://www.core-sdi.com
Deja una respuesta