Random IRC quote :      <ggonXXXXXXXXXXX> vale ya de llamarme vinagres

WinPcap NPF.SYS Privilege Elevation Vulnerability

Hola,

Idefense acaba de publicar un advisory relativo a una escalada de privilegios en Winpcap descubierta porcoco 48bits, aunque ya se sabía que existían otras situaciones inseguras cuando se utilizaba el driver de Winpcap (otros usuarios logeados en la máquina podían usar el device para sniffar tráfico), esta vez el fallo permite una escalada de privilegios a nivel kernel debido a una falta de validacion sobre la dirección del buffer de destino cuando se utiliza la IOCTL «IOCTL_BIOCGSTATS», os dejo el exploit (PoC) y el análisis de la vulnerabilidad aquí.

Actualizado: El advisory ha sido actualizado, había un «bug» en las versiones afectadas, la última versión de WinPcap afectada por la vulnerabilidad no es la 4.1, sino la 4.0, 4.0.1 (estable) está actualizada. Perdón por el malentendido y gracias a Gianluca de WinPcap por avisarme de mi bug 🙂

Un saludo,

Mario

Yo sólo quería dar de alta el puto ADSL…lo juro.

cabreao Estoy más quemao que el mechero de melendi, llevo dos días intentando dar de alta el ADSL para el piso de mi hermana.¿Fácil? Aparéntemente sí, pero las cosas se tuercen y al final acabo descubriendo un stack overflow. Empecemos por el principio… Parece que telefónica tiene ahora una promoción chula que si te das de alta online pues te regalan el alta de línea, un router chiniwini,un balon de playa etc,etc… Pues nada fuí a la página, pin pan pin pan, llego a lo de comprar, meto los datos y nada, me salta con que «el sistema no opera con normalidad en estos momentos que lo intente de nuevo dentro de unos instantes». Bueno pues eso fue el lunes por la mañana, hoy sigue sin chutar.

Pues nada presto fuí a contactar con algún «agente especializado» de atención al cliente, no había teléfonos a la vista ni correo electrónico. Sin embargo te daban la opcion de un chat, con videoconferencia incluida si quieres…http://www.telefonicaonline.com/on/io/navegacion/zd.html?id=19
(más…)

Soluciones: wob#1 y reto x-ray

Hola,

Después de un tiempo, publicamos las soluciones a estas dos mini-pruebas, si encontraís algún error responded en los comentarios 🙂

Empezamos con wob#1, se trataba de encontrar un fallo en el siguiente programa …

(más…)

Bugs Associates.

Estos días lo hemos estado comentando, no hay mes que no salgan un par de advisories para algún producto de Computer Associates. No es algo anecdótico, más de 20 advisories llevan en 2007: Ver en Securityfocus

Los bugs afectan a prácticamente todos los productos que tienen en el mercado,recordemos que principalmente son productos de seguridad,backup etc…No se salva nada, todos los puntos calientes donde hay que poner énfasis a la hora de programar de forma segura, vease RPC,daemons, protocolos propietarios, son vulnerables. Pero no es que sean vulnerables por un despiste en un buffer, un off-by-one o lo que sea que nos puede pasar a todos, son vulnerables desde el mismo momento en que fueron programados, vulnerables por diseño. Echadle un ojo a los advisories descubiertos en las interfaces RPC, no tienen desperdicio.

Esto no se puede concebir para una empresa de la dimensión de CA y que ofrece productos de «seguridad». Símple y llánamente, esos productos no pueden haber pasado una auditoria seria, es imposible, o si lo han pasado deberían dedicarse a otra cosa porque se han lucido.

Yo creo que ha habido un «efecto llamada», desde que se empezaron a publicar los primeros bugs, la peña ha visto a CA como un filón y la cosa sigue su curso, eEye ya tiene en la cola otro advisory para CA ARCServe Backup ( ¿Cuántos van ya? ) y ZDI tampoco se queda atrás…

Pero lo que me pregunto es porqué no ha habido un efecto llamada también dentro de la propia CA y se dedican a pegar un buen repaso al código, porque a este paso le van a pagar la jubilación a media comunidad de researchers 🙂

Mi experiencia personal con esta empresa tampoco es para echar cohetes, al informarles de unos bugs en sus drivers ni me contestaron, pese a que se dieron por enterados aunque posteriormente lo negaran. Esto lo sé porque poco después de enviarles el primer mail, recibi varias visitas desde la red de CA. Esperé un tiempo prudencial (dos semanas o así creo recordar) y publiqué los exploits y el advisory en la web, a las pocas horas me escribía el director de seguridad de CA diciendo que no sabían nada…

¿Realmente les importa tan poco la seguridad?,¿ prima más la imagen y mientras que no se descubra pues todo va bien?. Yo creo que en algunas empresas funcionan así, lo malo es que tarde o temprano alguien se fija en tu producto y entonces las cosas pueden empezar a ponerse feas…¿qué opináis vosotros? ¿ alguna anécdota con algún vendor «despistado» ?

x-ray con xaray

Seguramente después de haber leido el título muchos estareís pensando «¿que narices será eso de x-ray?», quizá ya lo hayaís usado, aún sin saberlo, dado que es una técnica con una base muy sencilla e intuitiva y la cual nos Probando xaray con homerpuede ser útil en más de una ocasión tal y como demostró Rubén hace unos días con el crackme de erg0t.

En general, x-ray, es una técnica comunmente usada en labores de ingeniería inversa para atacar algoritmos de cifrado muy simple y es aplicable cuando conocemos parte de los datos que se encuentran debajo de la capa cifrada. En su tiempo fue un gran descubrimiento para los analístas de virus, ya que permitió evitar en algunos casos la costosa emulación de código máquina que de otra manera hubiera tenido que realizarse para poder descifrar algunos motores polimórficos. Actualmente se sigue utilizando para detectar algunos virus polimórficos, shellcodes, etc… teneís un excelente paper de Peter Ferrie y Frédéric Perriot en el cual podreís profundizar más en el fundamento de x-raying y en su historia.

Por otro lado os presento xaray, un cutre-programa, con el cual espero que los que lo deseeís podaís practicar con esta técnica para ver su funcionamiento y utilidad … y además os dejo un pequeño reto para el que tenga ganas 😉

(más…)