Archivo

Posts Tagged ‘linux’

Dos vulnerabilidades en el servidor web Apache

agosto 26, 2012 Deja un comentario
Se han anunciado dos vulnerabilidades en el servidor web Apache que podrían permitir a un atacante remoto obtener información sensible o crear condiciones de cross-site scripting.

El primero de los problemas (con CVE-2012-2687) reside en mod_negotiation, debido a que no filtra adecuadamente el código HTML introducido por el usuario en nombres de archivos de una lista de variables.

En webs donde se permite a usuarios remotos subir archivos a un sitio con MultiViews habilitado, un atacante puede provocar la ejecución de código script arbitrario. El fallo fue reportado al equipo de Apache el 31 de mayo, se dio a conocer el 13 de junio, y ha sido reparado en esta versión del día 21.

Por otra parte, mod_proxy_ajp y mod_proxy_http no cierran adecuadamente las conexiones (CVE-2012-3502), lo que permitiría a un atacante remoto obtener la respuesta destinada a una conexión diferente. El fallo se conoció el 16 de agosto y ha sido corregido el día 21.

Apache ha publicado la versión 2.4.3 destinada a corregir estos problemas, que puede descargarse desde:

http://httpd.apache.org/download.cgi

Más información:

Apache httpd 2.4 vulnerabilities
Changes with Apache 2.4.3
Antonio Ropero
Twitter: @aropero
Anuncios

TAILS: LINUX PARA PRESERVAR EL ANONIMATO Y PRIVACIDAD

agosto 25, 2012 Deja un comentario

Tails es una distribución de Linux que tiene como objetivo preservar el anonimato y la privacidad. Utiliza la red de anonimato Tor con la que proteger la privacidad en línea.

Tor (The Onion Router) es uno de los mejores anonimizadores existentes actualmente.

La red Tor está formada por una red distribuida de repetidores mantenida por voluntarios de todo el mundo y que permite su uso para tunelizar conexiones TCP. Cada repetidor únicamente tiene información del repetidor que le proporciona los datos y al que tiene que enviar los datos, de esta forma no se podrá deducir la ruta completa que toman los paquetes.

Además Tor cambia periódicamente el circuito tomado por los paquetes para no correlacionar las conexiones anteriores y emplea un par de claves diferentes por cada tramo a lo largo de la red. Es una herramienta que nos permite asegurar nuestras comunicaciones TCP preservando la confidencialidad y la integridad.

Tails además viene preconfigurada con una suite de herramientas de cifrado enfocadas a la protección de la información. Entre estas aplicaciones nos encontramos con:

LUKS: especificación de cifrado de disco basada de cryptsetup, utilizando dm-crypt como interfaz de cifrado.

HTTPS Everywhere: extensión para Firefox desarrollada por la Electronic Frontier Foundation en colaboración con “Tor Project” para navegar haciendo uso de SSL .

OpenPGP: protocolo no propietario para el cifrado de correo electrónico utilizando criptografía de clave pública.

Nautilus Wipe: extensión para Nautilus que permite eliminar ficheros de forma segura.

Fuente: INTECO-CERT  –  Segu-Info

Categorías:GNU/Linux, Noticias, Privacidad Etiquetas: , ,

Rakshasa: un rootkit permanente para hardware

agosto 3, 2012 Deja un comentario

Jonathan Brossard, de la firma francesa de seguridad Toucan System, ha presentado en BlackHat y Defcon un malware capaz de tomar el control de la BIOS de al menos 100 motherboards [PDF].

El malware es indetectable en el BIOS y la única forma de eliminarlo sería volver a actualizar el BIOS y, si además, los dispositivos periféricos también están infectados, podrían volver a infectar a la placa base. La única manera de garantizar la limpieza de un sistema infectado sería volver a actualizar tanto la placa base y todos los periféricos, al mismo tiempo, algo claramente más allá del usuario promedio.

Dado que el malware se encuentra en, o sustituye el BIOS, el malware tiene el control sobre el equipo antes de que el sistema operativo se cargue. Todo lo que es parte del sistema operativo puede ser controlado, el cifrado puede apagarse mientras el usuario cree que que está funcionando, el firewall puede ser traspasado y el software antivirus no tiene sentido.

En esencia es indetectable, ya que no deja ninguna huella en los archivos, en el disco duro o en memoria, a diferencia de otros programas maliciosos como los bootkits que se almacenan en la Master Boot Record (MBR) y en consecuencia eran fáciles de detectar. Rakshasa descarga el bootkit en memoria RAM cada vez que se inicia el equipo y luego se elimina de la memoria RAM sin dejar rastro alguno.

Si bien este no es primer acercamiento al tema y el virus CIH ya fue capaz de infectar un BIOS en 1998, esta nueva prueba de concepto abarcaría mayor cantidad de fabricantes y podría suponer una nueva etapa en el diseño de malware.

Fuente: http://blog.segu-info.com.ar/2012/08/rakshasa-un-rootkit-permanente-para.html