Random IRC quote :      <ggonzalez> !wikipilingui

Conexiones anónimas bajo Windows 2000

Por diversos motivos, que ahora no vienen al caso, ultimamente he estado jugando bastante con los protocolos de red SMB/CIFS y con los mecanismos de autenticación de Microsoft, entre ellos, nuestro querido e infumable NTLM (ver imagen adjunta XD) que, pesar de seguir siendo totalmente inseguro, su uso es soportado a día de hoy en la mayoría de los sistemas, y es un mecanismo totalmente válido para establecer conexiones en entornos windows cuando kerberos no esta disponible. NTLM

La autenticacion con NTLM es sencilla, un cliente establece una conexion contra un servidor y le indica que se quiere conectar usando NTLMv1 a lo que el servidor responde devolviendo la información necesaria para (más…)

48bits interviews : Vallez/29A

vallez

Con este post inauguramos una nueva sección en el blog en la que iremos posteando entrevistas con diversas personas que nos parezcan representativas dentro de lo que es el mundillo de la seguridad informática. En esta ocasión os traemos una entrevista con Vallez, que en su momento perteneció al recién desaparecido grupo 29A. Algunas de las creaciones de Vallez han llegado a ser muy conocidas, como SymbOS/Cabir, el primer worm para Symbian.

Bueno aquí os dejamos la entrevista, mantenteros atentos porque cualquiera de vosotros puede ser el siguiente en ser entrevistado, y no aceptaremos un no como respuesta! 🙂 …
(más…)

Escalada de Privilegios en Oracle 11g

Una pequeña nota en los parches de fallas de seguridad de Abril del 2008 (Oracle Critical Patch Update April 2008) indica que existe una falla en el paquete flows_030000.wwv_execute_immediate. Esta falla la comuniqué hace algún tiempo a iDefense y hace pocos días sacaron un advisory en el que informan de que la vulnerabilidad ha Oraclin!sido corregida en este conjunto de parches. La escalada de privilegios es realmente tonta, pero hay que tener privilegios un poco elevados (los cuales se consiguen con fallas de inyección SQL en paquetes de usuarios no DBA, por ejemplo…).

La vulnerabilidad en cuestión fue encontrada buscando vectores que permitiesen escalar privilegios con usuarios que tenían el peligroso privilegio del sistema EXECUTE ANY PROCEDURE. Este privilegio tan potente permite que el usuario poseedor del mismo pueda ejecutar cualquier procedimiento almacenado exceptuando aquellos que sean del usuario SYS y no se hayan otorgado específicamente. Este privilegio que a todas luces no se debería de otorgar nunca es alegremente otorgado a multitud de usuarios instalados por defecto en muchas aplicaciones de Oracle. Sin embargo, no está pensado (como creo que está claro…) para que nadie pueda escalar privilegios, por eso deniegan la ejecución de paquetes del usuario SYS (algo así como el root en bases de datos Oracle) exceptuando aquellos que han sido específicamente otorgados.
(más…)

Nostalgia (I)

aesoft.pngHoy se ha desatado una especie de ostalgie y hemos acabado contando batallitas, recordando historias y haciendo bueno lo de que «cualquier tiempo pasado fue mejor» (aunque sería mejor decir «diferente»). Está confirmado, nos hacemos viejunos.

Esta imagen que veis a la izquierda, es del manual que muchos de nosotros usamos para aprender ensamblador, el mítico «ASM por AESOFT». Ahí donde lo veis tiene alrededor de 10 años (mi copia impresa, el manual tiene más) y ha sobrevivido a 3 mudanzas. Creo que toda una generación aprendió con este manual, que como podéis comprobar nació en una BBS así que imaginaros…

Eran los tiempos de +ORC, Fravia, Karpoff, WKT, Phrack, Set, 29a,2600, w00w00, 7a69, el Palencia Linux User Group ;)… hoy muchos de los que andaban en esos grupos curran en importantes empresas y como es lógico, la scene en todos los sentidos ha decaido. Lo que no quiere decir que no se sigan haciendo cosas interesantes, pero ahora de otra manera. El tema de la falta de gente para cubrir puestos creo que viene a confirmar que el relevo generacional se ha perdido en gran parte…
(más…)

Documentando un poco la vulnerabilidad APSB08-11

Hace algún tiempo encontré una vulnerabilidad en Adobe Flash Player. Ha sido publicada hace poco a través de ZDI como: ZDI-08-021, y en Adobe como: APSB08-11

Vamos a explicar aquí los detalles de esta vulnerabilidad más en profundidad, ya que hasta el momento no se han dado demasiados detalles sobre ella.

 Adobe Flash Player 9.0.115.0 y anteriores parecen tener problemas manejando cierto tipo de tags malformados. Concretamente los problemas ocurren al manejar la acción DeclareFunction2. Si se explota correctamente la vulnerabilidad permite ejecutar código en el proceso del navegador ejecutando el plugin de flash.

(más…)