Archivados con la etiqueta: seguridad

Exploits de elevación de privilegios en el kernel Linux

kernel-linux-150x150

Desde Hispasec nos llega la importantisima noticia de que se han publicado dos exploits y una prueba de concepto para la una vulnerabilidad en el kernel Linux que podría permitir a un atacante local elevar privilegios a root.

La vulnerabilidad afecta a los kernel Linux posteriores a la versión 3.4. El error fue introducido en la función ‘compat_sys_recvmmsg’ en el archivo ‘/net/compat.c’ al agregar código para manejar estructuras de tiempo de 64 bits.

Básicamente, el fallo consiste en una ausencia de verificación en cierta estructura pasada desde el área de usuario como argumento a la función
‘__sys_recvmmsg’. Esta función terminará por usar la estructura pasada a espacio del kernel sin ningún tipo de comprobación. Si observamos el código del commit:

kernel1

http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/tree/net/compat.c?id=ee4fa23c4bfcc635d077a9633d405610de45bc70

En primer lugar vemos como la función ‘compat_sys_recvmmsg’ recibe en uno de sus parámetros (el último) un puntero a una estructura ‘timespec’. Dicho parámetro está marcado por la macro ‘__user’ que indica que dicho parámetro procede del área de usuario.

Posteriormente vemos como si está definido ‘COMPAT_USE_64BIT_TIME’ dicho parámetro es usado en la llamada a la función ‘__sys_recvmmsg’. Ahí está
el problema, y es grave. Jamás se debería acceder a la memoria del kernel desde el espacio de usuario y no filtrar previamente dicha estructura es lo que hace precisamente la función vulnerable.

Tal y como señalan en la lista oss-security (de lectura altamente recomendable) http://seclists.org/oss-sec/2014/q1/187 uno de los parches propuestos filtra dicho parámetro a través de la llamada a la función ‘copy_from_user’ para comprobar si las referencias a memoria se están haciendo al espacio de usuario en vez de a la memoria del núcleo o si tiene capacidad para lectura/escritura. En dicho caso se provocaría un fallo y se devolvería el error -EFAULT.

Vemos parcialmente el parche aquí y observamos las llamadas a la función comentada y a su homónima ‘copy_to_user’ cuando la operación es a la inversa:

kernel2

En principio la vulnerabilidad afecta a los kernel Linux desde la versión 3.4, aunque ha de estar definida la opción ‘CONFIG_X86_X32′. Esto podemos comprobarlo en el archivo de configuración de arranque (en algunas distribuciones):

/boot/config-* (donde * es la versión del kernel que podemos ver también haciendo uname -r)

Como curiosidad lo que esta opción permite es tener la capacidad de ejecutar binarios que usen punteros de 32 bits ejecutándose en arquitecturas de 64bits. (http://en.wikipedia.org/wiki/X32_ABI)

Más información:

Exploit 1
http://www.exploit-db.com/exploits/31346/

Exploit 2
http://www.exploit-db.com/exploits/31347/

PoC
http://www.exploit-db.com/exploits/31305/

Fuente: Hispasec – Una al dia

Diversas vulnerabilidades en Moodle

300px-Moodle-icon

Moodle, es conocida y ampliamente utilizada como plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos. Ha publicado tres boletines de seguridad en los que corrigen otras tantas vulnerabilidades. Se ven afectadas las versiones 2.6, 2.5 a 2.5.4, 2.4 a 2.4.7, 2.3 a 2.3.10 y anteriores.

Leer mas ...

Google Chrome puede utilizarse para audioespiarte

Chrome microfonoLa popularidad de Google Chrome está determinada por la cantidad usuarios que acceden a Internet de este navegador, pero deben estar atentos ya que un desarrollador ha anunciado una vulnerabilidad que podría permitir a un atacante remoto escuchar todas las conversaciones que se produzcan en el entorno del ordenador.

Leer mas ...

Vulnerabilidades en OpenSSL

openssl logo

openssl logoOpenssl es una api que proporciona un entorno adecuado para encriptar los datos enviados a otra computadora dentro de una red y a su vez desencriptarlos adecuadamente por el receptor, evitando así, el acceso a la información por intrusos con la utilización de sniffer.

Leer mas ...

Cómo hacer una modificación simple en un plugin de WordPress

usos-de-wordpress

En este artículo voy a ilustrar que a veces por comodidad utilizamos un software como viene aunque deseemos que incluya cierta funcionalidad, y olvidamos que una ventaja del software libre es que podemos modificarlo para adaptarlo a nuestras necesidades y la modificación no siempre tiene por qué ser compleja.

En este caso, y aunque no soy programador (aunque obviamente tengo conocimientos generales de programación) me propuse modificar el excelente plugin Better WP Security para que mostrara las direcciones desde las cuales se hacen intentos fallidos de autentificación (por defecto el reporte trae solamente la hora y el nombre del usuario).

Leer mas ...

Panel de acceso

Encuesta del día

FLISOL 2014
¿Sabes si habrá celebración por el décimo FLISOL en tu ciudad?

¿En línea?

5 usuarios En línea