Vulnerabilità DoS per il Nokia N95 e il Cisco 7940

Stando ad alcuni segnalazioni tecniche, sarebbe possibile sfruttare un bug del telefono Nokia N95 per causare un freeze del dispositivo. L’unica soluzione in seguito al blocco è un riavvio del cellulare. Per fare questo sembra basti inviare una serie di pacchetti SIP INVITE al client SIP del Nokia N95, causando così il “blocco” del device.
Fortunatamente il client SIP è disabilitato di default.
La vulnerabilità scoperta riguarda il firmware 12.0.013, ma altre versioni e forse altri devices Nokia potrebbero essere possibili target del problema.
Stando alle segnalazioni sembra che Nokia non abbia rilasciato alcuna informazione ufficiale a riguardo: non è stata fornita alcuna patch, e l’unico workaround al momento è quello di lasciare disabilitato il client SIP dell’N95.

Gli stessi ricercatori che hanno individuato il bug del Nokia N95, hanno scovato una vulnerabilità sempre di tipo DoS nell’implementazione SIP del telefono IP Cisco 7940.
Tramite l’invio di una serie di pacchetti INVITE privi di username nel request URI, si riesce a forzare il reboot del device.
Tuttavia per sfruttare l’exploit è necessario uno user ID valido.
La vulnerabilità è stata confermata per il firmware P0S3-08-7-00.
Nessun aggiornamento è attualmente disponibile.

RIFERIMENTI:
* Nokia N95 cellphone remote DoS using the SIP Stack, Madynes Team error report
* Cisco Phone 7940 remote DOS, Madynes Team error report
* DoS vulnerabilities in Nokia N95 and Cisco 7940 IP phone, by Heise Security

BFi#14-dev-06: Sicurezza dei sistemi P2P per il data store distribuito

Che BFI (acronimo per Butchered From Inside) fosse una delle migliori (se non la migliore) e-zine del panorama underground italiano da ormai molti anni non ci sono dubbi.
Di fatto è l’unica che nonostante non abbia una “periodicità fissa” con cui escono gli articoli, è sempre rimasta presente nel panorama italiano e internazionale in tutti questi anni.
Penso ad esempio alle varie Ondaquadra o NetRunner e perchè no Newbies… il tempo è passato un po’ per tutti: i siti sono scomparsi e i vecchi numeri delle ezine si trovano hostate in giro per la rete.

Era ormai parecchio tempo che non passavo sul sito del s0ftpr0ject, e stamattina ci son capitando googlando per caso.
E tra gli ultimi articoli pubblicati per la rivista BFI trovo questo “Sicurezza dei sistemi P2P per il data store distribuito” si tratta di un paper di ben 114 pagine in cui vengono trattati i “… più interessanti sistemi P2P per il data store distribuito: OceanStore, Mnemosyne, Free Haven e Freenet. Le appendici sono dedicate a Mixminion e Tor, due tecnologie che non offrono funzionalità di storage, ma possono invece essere usate come canali di comunicazione anonima in sistemi P2P per il data store.
Con la descrizione dei protocolli e degli algoritmi impiegati e l’analisi delle problematiche legate alla sicurezza si desidera aiutare il lettore a comprendere questi sistemi affinchè possa in seguito “metterci le mani sopra” in modo consapevole, modificarli e progettarne di nuovi.”

Si badi bene non si tratta di un testo che parla di emule, bittorent, dc++… ma di un qualcosa che spiega attraverso l’analisi di implementazioni reali il sistema p2p (termine ormai associato al “download selvaggio”) come contrapposizione del classico modello client-server. Il tutto chiaramente condito con gli indispensabili “ingredienti” sicurezza e anonimato!

Per leggere l’articolo in formato pdf cliccate qui, mentre se preferite la classica versione testuale BFI cliccate qui.
L’articolo è stato scritto da tlei e guy montag.
Che dire… buona lettura!

Ancora vulnerabilità per i prodotti Cisco

Cisco ha pubblicato recentemente un advisory di sicurezza in cui viene riportata una vulnerabilità che interessa il line printer daemon (LPD) del proprio IOS. Un utente potrebbe sfruttare questa falla per causare un crash del sistema o comunque comprometterlo. Il buffer overflow è dovuto all’incapacità di gestire hostname di lunghezza oltre un certo limite.
Fortunatamente LPD è disabilitato di default e un aggiornamento all’IOS, che risolve il problema, è già stato rilasciato.

Un altro bug di sicurezza si ha nella fase di conversione di un CiscoWorks Wireless LAN Solution Engine (WLSE) in un Cisco Wireless Control System (WCS). L’advisory riporta come il tool di conversione crei account con privilegi amministrativi con credenziali di default. Il problema affligge la Convert Utility fino alla versione 4.1.91.0 e interessa la la conversione da sistemi WLSE a WCS.
La raccomandazione è quella di re-impostare password strong per tutti gli account.

LINKS:
Cisco IOS Line Printer Daemon (LPD) Protocol Stack Overflow, security advisory from Cisco
http://www.irmplc.com/index.php/155-Advisory-024, security advisory from IRM
Cisco Wireless Control System Conversion Utility Adds Default Password, security advisory from Cisco
Vulnerabilities in Cisco Products, by Heise-Security

Net Tools 5.0: security and network tools

Riprendo un interessante post su Raymond.cc per segnalare questa interessantissima suite freeware di prodotti che ogni amministratore di sistema dovrebbe tenere a portata di mano.
Si tratta di un prodotto all-in-one che raccoglie oltre 175 tools per network monitoring e security.

Net Tools 5

Net Tools richiede che sia installato sul sistema il Microsoft .NET Framework 2.0.
Link per il download.
Ecco una lista esaustiva dei principali tools presenti:

1. IP Address Scanner
2. IP Calculator
3. IP Converter
4. Port Listener
5. Port Scanner
6. Ping
7. NetStat (2 ways)
8. Trace Route (2 ways)
9. TCP/IP Configuration
10. Online – Offline Checker
11. Resolve Host & IP
12. Time Sync
13. Whois & MX Lookup
14. Connect0r
15. Connection Analysator and protector
16. Net Sender
17. E-mail seeker
18. Net Pager
19. Active and Passive port scanner
20. Spoofer
21. Hack Trapper
22. HTTP flooder (DoS)
23. Mass Website Visiter
24. Advanced Port Scanner
25. Trojan Hunter (Multi IP)
26. Port Connecter Tool
27. Advanced Spoofer
28. Advanced Anonymous E-mailer
29. Simple Anonymous E-mailer
30. Anonymous E-mailer with Attachment Support
31. Mass E-mailer
32. E-mail Bomber
33. E-mail Spoofer
34. Simple Port Scanner (fast)
35. Advanced Netstat Monitoring
36. X Pinger
37. Web Page Scanner
38. Fast Port Scanner
39. Deep Port Scanner
40. Fastest Host Scanner (UDP)
41. Get Header
42. Open Port Scanner
43. Multi Port Scanner
44. HTTP scanner (Open port 80 subnet scanner)
45. Multi Ping for Cisco Routers
46. TCP Packet Sniffer
47. UDP flooder
48. Resolve and Ping
49. Multi IP ping
50. File Dependency Sniffer
51. EXE-joiner (bind 2 files)
52. Encrypter
53. Advanced Encryption
54. File Difference Engine
55. File Comparasion
56. Mass File Renamer
57. Add Bytes to EXE
58. Variable Encryption
59. Simple File Encryption
60. ASCII to Binary (and Binary to ASCII)
61. Enigma
62. Password Unmasker
63. Credit Card Number Validate and Generate
64. Create Local HTTP Server
65. eXtreme UDP Flooder
66. Web Server Scanner
67. Force Reboot
68. Webpage Info Seeker
69. Bouncer
70. Advanced Packet Sniffer
71. IRC server creater
72. Connection Tester
73. Fake Mail Sender
74. Bandwidth Monitor
75. Remote Desktop Protocol Scanner
76. MX Query
77. Messenger Packet Sniffer
78. API Spy
79. DHCP Restart
80 File Merger
81. E-mail Extractor (crawler / harvester bot)
82. Open FTP Scanner
83. Advanced System Locker
84 Advanced System Information
85. CPU Monitor
86 Windows Startup Manager
87. Process Checker
88. IP String Collecter
89. Mass Auto-Emailer (Database mailer; Spammer)
90. Central Server (Base Server; Echo Server; Time Server; Telnet Server; HTTP Server; FTP Server)
91. Fishing Port Scanner (with named ports)
92. Mouse Record / Play Automation (Macro Tool)
93. Internet / LAN Messenger Chat (Server + Client)
94. Timer Shutdown/Restart/Log Off/Hibernate/Suspend/ Control
95. Hash MD5 Checker
96. Port Connect – Listen tool
97. Internet MAC Address Scanner (Multiple IP)
98. Connection Manager / Monitor
99. Direct Peer Connecter (Send/Receive files + chat)
100. Force Application Termination (against Viruses and Spyware)
101. Easy and Fast Screenshot Maker (also Web Hex Color Picker)
102. COM Detect and Test
103. Create Virtual Drives
104. URL Encoder
105. WEP/WPA Key Generator
106. Sniffer.NET
107. File Shredder
108. Local Access Enumerater
109. Steganographer (Art of hiding secret data in pictures)
110. Subnet Calculater
111. Domain to IP (DNS)
112. Get SNMP Variables
113. Internet Explorer Password Revealer
114. Advanced Multi Port Scanner
115. Port Identification List (+port scanner)
116. Get Quick Net Info
117. Get Remote MAC Address
118. Share Add
119. Net Wanderer
120. WhoIs Console
121. Cookies Analyser
122. Hide Secret Data In Files
123. Packet Generator
124. Secure File Splitting
125. My File Protection (Password Protect Files, File Injections)
126. Dynamic Switch Port Mapper
127. Internet Logger (Log URL)
128. Get Whois Servers
129. File Split&Merge
130. Hide Drive
131. Extract E-mails from Documents
132. Net Tools Mini (Client/Server, Scan, ICMP, Net Statistics, Interactive, Raw Packets, DNS, Whois, ARP, Computer’s IP, Wake On LAN)
133. Hook Spy
134. Software Uninstaller
135. Tweak & Clean XP
136. Steganographic Random Byte Encryption
137. NetTools Notepad (encrypt your sensitive data)
138. File Encrypter/Decrypter
139. Quick Proxy Server
140. Connection Redirector (HTTP, IRC, … All protocols supported)
141. Local E-mail Extractor
142. Recursive E-mail Extractor
143. Outlook Express E-mail Extractor
144. Telnet Client
145. Fast Ip Catcher
146. Monitor Host IP
147. FreeMAC (MAC Address Editor)
148. QuickFTP Server (+user accounts support)
149. NetTools Macro Recorder/Player (Keybord and Mouse Hook)
150. Network Protocol Analyzer
151. Steganographic Tools (Picture, Sounds, ZIP Compression and Misc Methods)
152. WebMirror (Website Ripper)
153. GeoLocate IP
154. Google PageRank Calculator
155. Google Link Crawler (Web Result Grabber)
156. Network Adapter Binder
157. Remote LAN PC Lister
158. Fast Sinusoidal Encryption
159. Software Scanner
160. Fast FTP Client
161. Network Traffic Analysis
162. Network Traffic Visualiser
163. Internet Protocol Scanner
164. Net Meter (Bandwidth Traffic Meter)
165. Net Configuration Switcher
166. Advanced System Hardware Info
167. Live System Information
168. Network Profiler
169. Network Browser
170. Quick Website Maker and Web Gallery Creator
171. Remote PC Shutdown
172. Serial Port Terminal
173. Standard Encryptor
174. Tray Minimizer
175. Extra Tools (nmap console & win32 version)

CISCO IOS: routers degli ISP a rischio DoS

Sta circolando la notizia secondo cui l’IOS Cisco sarebbe vulnerabile ad un DoS che consentirebbe il reboot dei routers degli ISP più disparati. Il problema sembra si presenti quando viene interpretato il comando “show ip bgp regexp” con espressioni regolari particolari.
Il risultato è che il router si riavvia e deve ricostruire la propria tabella di routing BGP.
Se la cosa si verifica per più volte in successione, può succedere che il router venga “ignorato” dai dispositivi di altri providers (per un certo intervallo), questo perchè il suo continuo riavvio viene “marcato” come route non affidabile/disponibile.
Conseguenza più grave è quindi che l’intera rete dell’ISP risulti non più raggiungibile.

Di solito, ogni ISP fornisce dei server pubblici che sono accessibili via Telnet e che possono essere usati per eseguire il comando in questione. I route servers sono usati per recuperare informazioni sul routing tra ISPs.
Oltre all’accesso Telnet, alcuni providers forniscono accesso via Looking Glass web interface, che altro non è che un wrapper Telnet. Anche questa può essere quindi sfruttata per passare comandi “modificati”.
Nonostante questa vulnerabilità risulti quindi molto facile da sfruttare, l’effetto di isolare segmenti di rete è difficilmente raggiungibile. I grossi ISP infatti usano route server dedicati all’unico scopo di restituire informazioni, ma non di effettuare il routing vero e proprio. Le cose possono pero’ essere leggermente diverse quando si ha a che fare con providers più piccoli, che magari usano gli stessi dispositivi per entrambi gli scopi, per una pura questione di risparmio economico.
Per il momento attraverso i canali ufficiali Cisco non ha rilasciato alcuna informazione o aggiornamento per l’IOS.
Come workaround, alcuni ISP hanno cominciato a filtrare particolari espressioni regolari sui servers Looking Glass.
Per quanto riguarda gli accessi via Telnet è sufficiente disabilitare il comando “show ip bgp regexp“.

LINKS:
DoS vulnerability in Cisco IOS compromises the routers of Internet providers, news by Heise-Security

Relakks e Linux

Un utente mi ha chiesto come si faccia a configurare Ubuntu per funzionare con Relakks.
Rispondo molto candidamente che non ho ancora provato.
Tuttavia lascio un paio di riferimenti che penso possa tornare utili un po’ a tutti, ecco perchè rispondo qui in home.
Relakks and the Linux command line (direttamente dal forum Relakks ufficiale)
Relakks – Gentoo Wiki
Relakks e Kubuntu Feisty
Non mi resta che augurarvi buona lettura!

P.S: fate sapere se le procedure vi funzionano! 😉

WIMAX Libero! Firmate la petizione!

Siamo già quasi a quota 102.000 firme e credo sia importante diventino sempre di più, onde evitare di ridurci “all’italiana” anche sulla questione WiMax. Non credo sia il caso che le frequenze finiscano in mano ai “soliti noti.
I punti della petizione:

  • che non si proceda alla totale destinazione del gruppo di frequenze interessate dalla tecnologia WI-MAX – 3.4 <–> 3.5 Ghz (inizialmente rilasciati in un gruppo di 35 + 35 Mhz) – o lotti delle stesse, per uso commerciale regolamentato o meno da licenze in obsoleto stile telefonico con conseguente totale chiusura dello spettro radio oggetto di concessione.
  • che venga destinato, da subito, una parte dello spettro radio dichiarato – o che verrà dichiarato – disponibile per la tecnologia a LIBERO USO da parte dei singoli cittadini anche in forma associativa SENZA FINI di LUCRO; ciò regolando naturalmente la concessione d’utilizzo (come già avviene per altre tipologie radiantistiche), senza però che tale regolamentazione possa costituire vincoli di sorta alle caratteristiche intrinseche della tecnologia stessa (diffusione, accesso, interoperabilità, multicanalità, portata, ambito applicativo, ecc…).
  • che la citata porzione di frequenze LIBERE come da precedente punto (2), non sia mai inferiore ad 1/3 dell’intero spettro disponibile; che tale assegnazione sia prioritaria, o comunque non secondaria in termini temporali, rispetto all’eventuale assegnazione di frequenze per uso commerciale.
  • che la citata porzione di frequenze LIBERE come da precedente punto (2), non sia soggetta ad alcun tipo di tassazione diretta od indiretta, ovvero che l’importo della eventuale stessa sia contenuto in importi opportunamente minimi, considerando l’uso personale cui è destinata.
  • che lo Stato Italiano si faccia sostenitore di analoga proposta presso i competenti organi Europei, con lo scopo di coinvolgere l’intera Comunità sul tema WI-MAX e permettere/promuovere così un’eventuale diffusione dello spettro di frequenze libere nell’intero ambito comunitario, realizzando di fatto un primo passo di armonizzazione in tema di “Società dell’Informazione”, nel pieno rispetto degli intenti Comunitari riassunti.

    FIRMATE QUI!

  • 12Voip chiamate gratuite verso i fissi!

    Oggi ho provato assieme a Matteo un software decisamente interessante: 12Voip.
    Questo programmino si inserisce  a fianco dei tantissimi software dedicati al VOIP.
    La cosa simpatica è la possbilità di effettuare chiamate in maniera gratuita dal proprio pc verso numeri fissi.
    Il breve test è consistito in un paio di chiamate della durata di 3-4 minuti.
    Un leggerissimo ritardo ma voce pulita e nessun particolare fruscio di fondo.
    Testato anche con Relakks in funzione 😀
    Software quindi promosso!
    Se vi va di fare una prova veloce questo è il sito di riferimento: 12Voip.

    AdRem Netcrunch: alcuni video tutorials

    Su Techtown.it ho pubblicato un paio di video tutorials che mi ha inviato l’Ing. Antonio Di Maio che ringrazio.
    I video in questione riguardano i seguenti argomenti:
    1) AdRem Netcrunch: una vista dinamica per i servizi di rete
    2) AdRem Netcrunch: rilevare la presenza di software P2P
    I video li potete trovare qui nella sezione document repository disponibili per il download.
    Le versioni online le potete consultare rispettivamente qui e qui.
    Dal sito internet http://www.adremsoft.it potete scaricare la versione trial di AdRem Netcrunch e partire con i vostri esperimenti!

    CISCO IOS: vulnerabilità multiple per l'ftp server

    Cisco ha rilasciato un advisory in cui si riporta la presenza di varie vulnerabilità che colpiscono il server FTP integrato nell’IOS.
    La conseguenza è che un attaccante potrebbe eseguire codice arbitrario ottenendo informazioni o provocando attacchi DoS.
    Le falle non sono state descritte in dettaglio tuttavia si sa che l’FTP server dell’IOS non controlla in maniera corretta i dati di login dell’utente. Un attaccante è cosi’ in grado di scrivere o leggere file dal server, come file di configurazione, che potenzialmente potrebbero contenere password.
    Sembra come detto sopra che sia possibile eseguire code-injection.
    Inoltre un esempio di DoS che è possibile attuare è quello di causare il restart continuo e improvviso del server durante i trasferimenti di files.
    Di default l’FTP server non è attivato, tuttavi alcuni amministratori lo utilizzano per installare nuove policies.
    Il consiglio è quello di disattivare l’FTP server in attesa di una patch/update software che risolva in maniera “pulita” il problema.

    Cisco Security Advisory: Multiple Vulnerabilities in the IOS FTP Server