Se han descubierto recientemente múltiples vulnerabilidades en NED (Nokia Electronic Documentation, un interfaz basado en web para acceso a documentación de sus productos de redes telefónicas). Éstas permitirían a un usuario malicioso visualizar información sensible, realizar ataques del tipo cross site scripting o utilizar el programa como proxy abierto.
El ataque XSS (cross site scripting) se puede realizar mediante una petición con una URL especialmente construida a tal efecto. Un ejemplo de esto sería el siguiente:
http://[servidor]/docs/
El parámetro «location» no se comprueba de forma adecuada, lo que deja abierto a usuarios maliciosos acceder a recursos arbitrarios. Este fallo de WebLogic – su servidor interno de aplicaciones – puede ser utilizado tanto para acceder a directorios (podemos acceder al listado del directorio raíz del web), como para utilizar el software en sí como proxy. Un ejemplo de explotación del primer problema es el siguiente:
http://[servidor]/docs/NED?action=retrieve&location=.
Este sencillo procedimiento también devolverá la localización de la instalación física del programa, que por defecto es la siguiente:
:\menu\platform\active\docs\ned\Web-inf\special\
La utilización del programa como proxy abierto se realizaría de la siguiente manera:
http://[servidor]/docs/NED?action=retrieve&location=http://%5Botro-servidor%5D/
Esta vulnerabilidad ha sido confirmada en la versión 5.0 del software de la compañía finlandesa, que no se ha planteado lanzar una actualización para eliminar este problema de su software. Nokia afirma que estas vulnerabilidades sólo podrían tener efecto en circunstancias excepcionales, ya que NED no debería ser accesible más que a personal de confianza, y que debería estar en una red separada (lo que reduciría el ámbito del ataque a la red de área local).
Si bien es cierto que las instalaciones de este producto suelen realizarse dentro de las redes internas de mantenimiento y operación del la compañía de móviles, éstos entornos pueden verse expuestos a riesgos que no se han tenido en cuenta en sus perfiles normales de operación. Como regla general, al hablar de seguridad no podemos descuidar ningún aspecto. En cualquier caso, Nokia ha anunciado que lanzará una nueva versión del software a principios del 2004.
jcanto@hispasec.com
Más información:
Nokia Electronic Documentation – Multiple Vulnerabilities
http://atstake.com/research/advisories/2003/a091503-1.txt
GPRS Wireless Security: Not Ready for Prime Time
http://www.atstake.com/research/reports/acrobat/atstake_gprs_security.pdf
Deja una respuesta