WordPress 2.1.2: aggiornare alla nuova versione!

E’ stato segnalato sul sito di WordPress un problema verificatosi qualche giorno fa.
A quanto pare un cracker sarebbe riuscito a “caricare” sui server una versione modificata della versione 2.1.1 di WordPress, uscita circa due settimane fa.
Non tutte le versioni di WordPress 2.1.1 in circolazione sono compromesse, però è chiaro che il consiglio è quello di aggiornare immediatamente alla nuova versione 2.1.2.
Qui trovate al solito il pacchetto con l’ultima versione e le istruzioni su come aggiornare.

Xbox 360 hack: come far girare codice non "firmato"

Un anonimo hacker in un messaggio lasciato su SecurityFocus ha illustrato una tecnica per eliminare il problema dell’impossibilità di eseguire codice non firmato su una Xbox 360.
L’hack sfrutta una vulnerabilità del kernel del sistema operativo della console, e usa una escalation di privilegi per switchare in hypervisor mode. In questa modalità, qualsiasi tipo di codice può essere fatto girare, anche un ipotetico sistema operativo alternativo quale Linux, avendo diretto accesso a tutto l’hardware dell’Xbox 360.

L’exploit funziona solamente su versioni del kernel tra la build 4532 (rilasciata il 31 ottobre 2006) e la build 4548 (rilasciata il 30 novembre dello stesso anno). Il bug del kernel è stato infatti patchato da Microsoft con il rilascio della build 4552, il 9 gennaio 2007. E’ per questo che l’hack funzionerà unicamente su versioni della Xbox360 che non sia state collegate al sistema Xbox Live e abbiano ricevuto patch dopo ottobre.
L’hacker infatti aveva già contattato la Microsoft a dicembre, illustrando nel dettaglio l’exploit, che era cosi’ stata in grado di correggere il problema con il rilascio della nuova patch.

Tipicamente tutto ciò che viene eseguito su una Xbox 360 viene suddiviso in threads che operano in modalità “hypervisor” o “supervised”. Solo pochissime operazioni – tra cui alcuni servizi essenziali forniti dal kernel stesso – hanno la possibilità di essere eseguite in hypervisor mode. I giochi e le applicazioni infatti girano in supervised mode, dove tutto il codice è read-only, crittato ed è autorizzato a girare solo se è presente una chiave firmata.
La crittazione della memoria è gestita da un’unica chiave di sessione ogni volta che viene avviata, rendendo così più difficili i tradizionali attacchi alla memoria (classici buffer overflow).

Tuttavia, del codice non firmato deve comunque di tanto in tanto interagire con codice privilegiato, e quindi viene invocata una syscall. Ogni volta che una syscall viene chiamata, viene passato un numero per identificare quella particolare istruzione.
Le funzioni “cmplwi” e “rldicr” effettuano il parsing di questo numero in maniera diversa: con la prima che guarda solo ai primi 32 bits del numero e l’ultima che esamina tutti i 64 bits.
E’ questa differenza che è stata usata per ingannare l’hypervisor e poter cosi’ eseguire codice non firmato/verificato.

Post dell’hacker su SecurityFocus

Oracle e "cursor injection": nuove frontiere dell'exploiting

Fino a qualche tempo fa si pensava erroneamente che per poter portare a segno un attacco al database Oracle, sfruttando le vulnerabilità di tipo “PL-SQL injection”, fosse necessario essere in possesso di privilegi di alto livello.
Con una nuova tecnica di attacco presentata da David Litchfield, un esperto di sicurezza di NGS Software, al Black Hat DC, ciò non è più vero.
“E’ un trucco che può essere usato da chiunque, che con privilegi minimi può essere in grado di prendere controllo del database server”, ha affermato Litchfield in un’intervista. “Il trucchetto può naturalmente essere sfruttato attraverso una delle tante vulnerabilità precendentemente scoperta e che si pensava fossero abbastanza di poco conto”.

Litchfield, ha spiegato in maniera molto dettagliata la sua tecnica, chiamata “cursor injection”, in un documento pubblicato lo scorso weekend e discusso durante la manifestazione. Esempi concreti di codice che sfruttino il trucco sono già comparsi ha chiarito Litchfield.

Oracle dal canto suo ha fatto chiaramente sapere che è alquanto preoccupata della cosa e consiglia caldamente a chi non l’abbia ancora fatto di applicare tutte le patches rilasciate per patchare le falle attualmente scoperte.
In passato infatti, le falle di tipo PL SQL injection richiedevano i privilegi di tipo “create procedure” sul database, cosa di cui fortunatamente la maggior parte degli utenti non disponeva.
Utilizzando invece la tecnica cursor injection, chiunque abbia la possibilità di collegarsi al database può sfruttare questo tipo di falle.
“Tutto ciò avviene iniettando un cursore pre-compilato in oggetti PL SQL vulnerabili”, scrive Litchfield nel suo paper.
“La motivazione che sta dietro questo tipo di ricerca è mostrare come tutte le falle di tipo SQL injection possano essere sfruttate senza particolari tipi di privilegi diversi da un ‘create session'”.
Litchfield conclude dicendo che sicuramente in futuro Oracle non elencherà più la lista dei privilegi richiesti come fattore mitigante per le falle PL SQL scoperte.

Cerberus FTP Server 2.42

Se vi interessa un programma che faccia da server ftp e che per di più sia freeware, potete sicuramente pensare a Cerberus FTP Server.
Si tratta di un ottimo programma gratuito che consente con pochi click di configurare un server ftp configurando cartelle, utenti e logging.
La nuova versione, la 2.42, è stata rilasciata il 27 febbraio scorso e include alcuni bug fixes.
Il programma è scaricabile da qui: link homepage

Cerberus FTP Server 2.42 Screenshot

Le features del programma:
- Secure SSL/TLS Encryption
- Active Directory Integration
- Individual Virtual Directories
- Small installation size
- Low CPU and memory utilization
- IP Manager to control connection attempts
- Adherence to RFC959 and RFC1123
- RFC1579-Firewall - Friendly FTP
- Hidden server mode (Hides server window)
- Resumes failed file transfers
- HIPAA Compliant
- NT Service Suppport
- Robust logging
- Taskbar icon control and status indicator
- Connections limit and timeout controls
- Transfer and connection statistics
- Small installation size