01-2016 Vulnerabilidad grave en el kernel Linux Investigadores de Perception Point han descubierto una vulnerabilidad en el kernel de Linux presente desde su versión 3.8 la cual ha estado vigente desde el año 2012, esto ha generado alarma en el mundo de Android, pues permitiría a una aplicación maliciosa ganar privilegios de root en el sistema. Se trata de la vulnerabilidad CVE-2016-0728, un fallo que afecta a dos de las funciones del llavero de Linux y que permite ejecutar código en una máquina con permisos de kernel. En este sentido, admite que un usuario no autorizado tenga acceso directo a la máquina y poder acceder con permisos mínimos al usuario root, poniendo en peligro todo el dispositivo, ya que podría ejecutar código como super usuario. Además, hay que tener en cuenta que este fallo de seguridad afecta a más de un tercio de los smartphones y tablets Android (aquellos con versión Kit Kat o superior, ya que utilizan la misma versión del kernel). Esta vulnerabilidad encontrada en la función keyctl, permite la ejecución de código con permisos de kernel para añadir y recuperar contraseñas. Este error puede producir perdida de información de la memoria o incluso la posibilidad de ejecutar código remoto con permisos de kernel con todo lo que ello supondría. A pesar de que solucionar este fallo de seguridad es algo sencillo, el problema está en que no todos los usuarios son capaces de recibir actualizaciones automáticas (o simplemente de actualizarse, como es el caso de los smartphones antiguos Android), por lo que la brecha de seguridad puede quedar abierta en un considerable número de dispositivos. En este sentido, los usuarios que reciban parches de seguridad automáticos no deben preocuparse (aunque es recomendable reiniciar el sistema para asegurar que el parche se aplica correctamente), sin embargo, aquellos que no tengan actualizaciones automáticas deberán actualizar manualmente su sistema. Para ello bastará con teclear en una terminal los siguientes comandos: Ubuntu / Debian: sudo apt update sudo apt upgrade sudo reboot CentOS / RHEL: sudo yum update reboot Además, es conveniente tener habilitados módulos de seguridad para dificultar la ejecución de código del kernel. Fuente: http://www.redeszone.net/ @vencert VenCERT Oficial Team VenCERT http://www.vencert.gob.ve/ 0800-VenCERT (8362378) - [email protected] 01-2016 Graves vulnerabilidades en el cliente OpenSSH OpenSSH es un conjunto de herramientas o aplicaciones muy utilizadas en todo el mundo para poder establecer conexiones cifradas de punto a punto a través de una red usando el protocolo SSH. Por lo general, el protocolo SSH se utiliza para controlar sistemas y servidores de forma remota, aunque también es posible encontrarlo junto a otros protocolos como FTP, el llamado SFTP, que habilita la capa de seguridad de SSH a la transferencia de archivos. Sin embargo, se han diagnosticado vulnerabilidades que afectan a las versiones 5.4 a 7.1 de OpenSSH, las cuales permitirían a un atacante robar claves de cifrado privadas. Para este caso, el atacante tendría que engañar al usuario para que conecte su computador a un servidor malicioso, lo que limita las posibilidades de éxito. En este sentido, si la conexión a un servidor SSH se interrumpe inesperadamente, y si el servidor soporta la itinerancia, el cliente es capaz de volver a conectar con el servidor y reanudar la sesión SSH suspendida. Este fallo de seguridad se encontró en una característica, no documentada, llamada roaming, la cual permite la reanudación de conexiones SSH interrumpidas y presenta dos vulnerabilidades críticas: una vulnerabilidad de fuga de información (CVE-2016-0777) y otra de buffer overflow (CVE2016-0778). Los responsables de OpenSSH aseguran que en los servidores esta característica nunca ha sido activada porque aún estaba en desarrollo, sin embargo, en los clientes sí, por lo que un atacante malintencionado podría engañarlos para causar fugas de memoria (memory leaks) y conseguir información del sistema, entre ella, las claves privadas utilizadas para la conexión. Dado que la información que suele ser intercambiada a través de esta herramienta es confidencial y crítica para los servidores, es necesario contar con un nivel de seguridad óptimo en ella. Es por ello que se debe actualizar el cliente y el servidor de OpenSSH a la nueva versión liberada, además de regenerar las claves a modo de precaución. La nueva versión, OpenSSH 7.1p2, posee los siguientes cambios: ● Soluciona la vulnerabilidad del roaming. ● Corrige un problema en la configuración que podía permitir un desbordamiento del búfer al conectarse a servidores X11 de no confianza. ● Soluciona un error de acceso de lectura. En particular, el problema de interpretación del comando first_kex_follows. ● Se ha aumentado el uso del explicit_bzero para solucionar algunos problemas con ciertos compiladores. Fuente: http://www.redeszone.net/ @vencert VenCERT Oficial Team VenCERT http://www.vencert.gob.ve/ 0800-VenCERT (8362378) - [email protected] 01-2016 Denegación de servicio en DHCP de ISC Detectan vulnerabilidad en firewall Fortinet El Internet Systems Consortium (ISC) ha publicado actualizaciones para DHCP destinadas a evitar una denegación de servicio (CVE-20158605) que afecta prácticamente a todos los clientes, relays y servidores DHCP. Los firewalls son pieza clave en la seguridad de las empresas y de internet en general ya que protegen para que personas externas no puedan tener acceso sin autorización a los datos, servidores, aplicaciones y computadoras de la empresa. El protocolo DHCP (Dynamic Host Configuration Protocol) tiene como objetivo la asignación automática de direcciones IP y otros parámetros de la configuración de red en los sistemas clientes. El problema, con CVE-2015-8605, reside en que un paquete IPv4 mal construido, con una longitud de campo UDP no válida, puede provocar condiciones de denegación de servicio en clientes, relays y servidores DHCP. Las versiones afectadas serían las 4.0.x, 4.1.x, 4.2.x, 4.1-ESV a 4.1-ESV-R12 y 4.3.0 a 4.3.3. Las versiones 3.x también pueden verse afectadas. A este respecto, en los firewalls Fortinet se ha dado a conocer una nueva vulnerabilidad, específicamente en el modelo FortiGate 4.x5.0.7. La vulnerabilidad es grave, ya que permite acceso total al firewall por ssh utilizando un usuario genérico que es usado por el soporte de Fortinet y una clave que se genera con un script. Por tanto, se aconseja a las instituciones con estos firewalls actualizar lo antes posible los equipos. Y recordar que no se aconseja habilitar el puerto ssh hacia el internet. El ISC recomienda actualizar a DHCP versión 4.1-ESV-R12-P1 o 4.3.3-P1 que puede ser descargada desde http://www.isc.org/downloads/ Fuente: http://www.lomasnuevo.net/ Fuente: http://unaaldia.hispasec.com/ @vencert VenCERT Oficial Team VenCERT http://www.vencert.gob.ve/ 0800-VenCERT (8362378) - [email protected]