FTP Rerouting possibile anche in Opera e Konqueror

Il bug di sicurezza corretto da Firefox con le versioni 1.5.0.11 e 2.0.0.3, ora sembra interessi anche i browser Opera e Konqueror.
Un attaccante sarebbe in grado di sfruttare la vulnerabilità per recuperare informazioni sulla topologia di rete mediante i server FTP manipolati.
Il comando FTP PASV non solo consente la possibilità di specificare una porta diversa per la connessione dati rispetto a quella di default, ma anche il corrispettivo IP.
Chi ha scoperto il bug, mark di bindshell.net, ha fatto sapere come i browser vendors siano stati avvisati verso la fine di gennaio 2007. Da Mozilla c’è stata risposta e infatti il bug è stato chiuso. Gli sviluppatori di Opera invece non hanno ancora risposto alla segnalazione, mentre il team di KDE sembra stia discutendo sulla serietà del problema scoperto.
Il developer team di KDE ha tuttavia per il momento fornito una patch che previene il crash di Konqueror basandosi sull’esempio di codice postato su BindShell.net.
Opera 9.10 e Konqueror 3.5.5 sono interessati dal problema dunque.
Non è per il momento chiaro quando verranno rilasciate dai vendor delle versioni patchate. Il workaround per il momento è quello di o disabilitare il supporto Javascript oppure non seguire alcun link FTP che appare nel proprio browser.

L’advisory con un paper tecnico e proof of concept è disponibile a questo indirizzo.
Copia locale del PDF.

Ghost Rider… il fotomontaggio!

A Carlo è sempre piaciuto dilettarsi nei fotomontaggi.. anche quando eravamo al liceo, il suo divertimento preferito era prendere le immagini di spot famosi e ricavarci delle modifiche ad arte con protagonisti noi della vecchia classe 😀
Una delle sue ultime “realizzazioni” il fotomontaggio di Ghost Rider… il bersaglio ovviamente il sottoscritto 😛
Complice il fatto che siamo andati a vedere il film al cinema lunedi’ scorso e il mio nuovo soprannome (da lui coniato) ecco qui il TOAST RIDER!

Toast Rider

Vodafone e la truffa su come recuperare i costi di ricarica

Riprendo molto volentieri una news che ho trovato su ZeusNews, ma che circola in rete da qualche giorno.
Grazie a Giulia per la segnalazione via sms stamattina.
ARTICOLO ORIGINALE QUI: ZeusNews
Vodafone attiva servizi a pagamento non richiesti
Sms vocali e relativa notifica: ecco come l’operatore rosso recupera i mancati introiti per le ricariche, azzerati dal decreto Bersani.

Da alcuni giorni Vodafone ha attivato a tutti i propri utenti due nuovi servizi, Ricezione Sms vocale e Notifica ricezione Sms vocale.
Il primo servizio consente di inviare un breve messaggio vocale (della durata massima di trenta secondi) a un altro utente Vodafone e viene proposto automaticamente quando l’utente chiamato non è raggiungibile (e non ha attiva la segreteria). L’utente chiamato viene avvisato della presenza di un nuovo “Sms vocale” tramite un tradizionale messaggio di testo. L’ascolto del Sms vocale è gratuito, mentre chi lo invia paga 29 centesimi.
Il secondo servizio è la notifica, tramite Sms, dell’avvenuto ascolto del Sms vocale lasciato. Questo secondo servizio è gratuito.
Sebbene i servizi siano per molti versi innovativi, la maggior parte degli utenti li ha intesi come un tentativo di Vodafone di rifarsi sui mancati introiti per i costi di ricarica, azzerati come noto dal decreto Bersani. Soprattutto gli utenti non hanno gradito la modalità di attivazione forzata di nuovi servizi a pagamento e stanno intasando in questi giorni il sito di Vodafone (e il call center) per disattivarli.
Visto l’elevato traffico, questa operazione risulta difficile e il sito “Fai da te” di Vodafone a moltissimi continua a rispondere di “riprovare più tardi”.
Sui forum di Zeus News (nei commenti dei lettori qui sotto) troverete l’esatta procedura per disattivare i due nuovi servizi, nonché il comunicato ufficiale di Vodafone che chiarisce la posizione dell’azienda.

Problema di sicurezza per Helix Server

E’ stato riscontrato un problema di buffer overflow per il prodotto di streaming di RealNetworks, Helix Server, quando questo processa dei pacchetti di dati modificati “ad arte”.
La vulnerabilità consente ad un attaccante non autenticato di ottenere da remoto i privilegi di root sul server.
La falla viene sfruttata inviando una richiesta di tipo DESCRIBE con un valore molto lungo inserito inserito nel campo LoadTestPassword del pacchetto. Durante la fase di processing la conversione fallisce e l’output è costituito da un valore negativo come codice errore, che pero’ non viene più controllato nei passaggi successivi.
La funzione infatti processa il valore negativo come un unsigned int, che risulta essere molto grande. Il risultato dell’incremento della variabile porta ad un overflow, facendo in modo che il valore contenuto sia relativamente piccolo.
La funzione richiede quindi un buffer di dimensioni ridotte, nel quale, tuttavia, tenta di copiare una quantità di dati molto più grande di quanti ne possa contenere.
Di default Helix Server gira con privilegi di root, e questo consente all’attaccante di avere codice iniettato attraverso la falla che viene eseguito con privilegi amministrativi, ottenendo così il controllo del sistema.
La vulnerabilità interessa la versione 11.1.2 di Helix Server per Windows, Solaris e Linux.
La nuova versione 11.1.3 ha fixato il problema.

LINK ADVISORY: Helix Server heap overflow, security alert by Evgeny Legerov

GMail Loader: importare vecchie mail in GMail

Cosa fare dei quasi 3 giga di spazio messi a disposizione per ogni account GMail?
Una delle tante risposte può essere quella di utilizzare uno o piu’ account per caricarci le nostre vecchie email e aver cosi’ la possibilità di consultarle sempre e ovunque, oltre che avere un comodo meccanismo di backup.
A questo scopo ci viene incontro un interessante utility: Google GMail Loader.
Si tratta di un software cross-platform, scritto in Python che supporta formati mBox (Netscape, Mozilla, Thunderbird,etc.) MailDir (QMail), MMDF (Mutt), MH (NMH) e Babyl (Emacs RMAIL).
In futuro è previsto il supporto per account IMAP, e inoltre l’autore sta lavorando ad una libreria in grado di leggere e esportare il formato Microsoft Outlook PST.
Al momento per ovviare al problema è possibile utilizzare una delle tante utility che fanno la conversione da formato PST a mBox, come PST Reader.

Home Page del progetto di Mark Lyon

Gmail Loader Windows Screenshot

Aprile 2007: Month of Myspace bugs!

Sull’onda di iniziative analoghe quali “Month of Apple Bugs” o il piu’ recente “Month of PHP Bugs”, stando a quanto dichiarato da alcuni ricercatori di sicurezza che usano i nickname di ‘Mondo Armando’ e ‘Müstachio’ il prossimo mese sarà il “Month of Myspace Bugs”.
Staremo a vedere come proseguirà quest’ennesima iniziativa.
Per seguire l’evolversi del progetto potete inserire nei bookmarks questa pagina su Live Journal.

Vulnerabilità per F-Secure Client Security

Layered Defense, società di ricerca nel campo della sicurezza, ha segnalato una vulnerabilità in F-Secure Client Security.
Il bug consente ad utenti locali di portare a termine con successo per lo meno attacchi di tipo Denial of Service.
C’è inoltre la possibilità più grave che l’attacco si traduca in un escalation di privilegi.
La vulnerabilità è dovuta ad un parsing errato del formato delle stringhe nel campo del nome del management server.
Inserendo una stringa elaborata ad arte nel campo server name, un utente è in grado di leggere e scrivere zone di memoria in maniera arbitraria.
La versione interessata dal problema è F-Secure Client Security 6.02.
La società ha già rilasciato un hotfix che risolve il problema e che è scaricabile direttamente da qui.
Link: Security Advisory su Layered Defense

Vulnerabilità DoS per alcuni telefoni SIP di Cisco

Stando ad un advisory di sicurezza apparso su Full Disclosure, i telefoni Cisco 7940 e 7960 possono essere riavviati con un particolare messaggio INVITE preparato ad arte.
La vulnerabilità è alquanto fastidiosa specialmente se l’attaccante la utilizza durante una chiamata da parte dell’ignaro utente.
Il problema sembra legato all’analisi di un campo sipURI nell’INVITE message da parte di un altro utente.
I devices che utilizzano il firmware P0S3-07-4-00 sono interessati dal problema: la vulnerabilità è stata rimossa con la versione POS8-6-0.
A questa pagina trovate il security advisory in cui è contenuto anche un esempio pratico di exploit costituito da poche righe di codice scritte in linguaggio Perl.

MadWifi v0.9.3

E’ uscita la nuova versione dei drivers MadWifi, la 0.9.3 appunto.
MadWifi è il diminutivo per Multiband Atheros Driver for Wifi. In altre parole si tratta del progetto che fornisce i device driver per far funzionare schede wireless basate su chipset Atheros.
Il driver funziona in maniera tale da far risultare la scheda WLAN come una normale interfaccia di rete del sistema.
Questo consente di configurare il dispositivo usando i tools più comuni come: ifconfig, iwconfig e similia.

L’HOME PAGE del progetto dove reperire i drivers.

Le caratteristiche principali:
- Operational Modes:
- sta -- Station, a.k.a. infrastructure or managed. This device acting as typical WLAN client station. This is the default mode if not otherwise specified.
- ap -- Access Point, a.k.a. master. This device acts as the Access Point for other WLAN client stations.
- adhoc -- Ad-hoc. a.k.a. IBSS mode. This device is in a peer-to-peer(s) WLAN without the need for an Access Point.
- ahdemo -- Ad-hoc Demo. This is an older, non-802.11 compliant, proprietary ad-hoc mode.
- monitor -- Monitor. This device can be used to "sniff" raw 802.11 frames.
- wds -- Wireless Distribution System. This device can be used to create large wireless networks by linking several Access Points together.
- WDS support for transparent bridging over WLAN links.
- Supports Wireless Extensions API.
- One driver for miniPCI and cardbus devices. USB devices are not yet supported.
- Most of the current Atheros WLAN chipsets are supported.
- Supports WEP and WPA/802.11i.
- Support for 802.1x authentication in AP mode.

Requisiti:
- Linux Kernel 2.4.23+ and 2.6.x series (Others may work, but are unsupported)
- Crypto AP support in kernel (option CONFIG_CRYPTO)
- Sysctl support in kernel (option CONFIG_SYSCTL)
- Wireless Extensions support in kernel (v14+ required, v17+ recommended; option CONFIG_NET_RADIO)
- Same GCC version used to compile the kernel (otherwise, "Invalid module format" errors may occur)