Aggiornamenti di sicurezza per Drupal CMS

Gli sviluppatori di Drupal CMS hanno rilasciato un advisory nel quale è stata evidenziata una potenziale falla di tipo SQL injection.
La funzione taxonomy_select_nodes non fa controlli sulle variabili passate alle query SQL, lasciando cosi’ spazio alla possibilità di creare istruzioni da passare al database.
Un ipotetico attaccante sarebbe dunque in grado di sfruttare la vulnerabilità per estrarre contenuti sensibili e protetti dal database.

Nonostante infatti il modulo taxonomy verifichi il contenuto prima di inoltrarlo, altri moduli non è detto che lo facciano e questo significa che la funzione in questione potrebbe ricevere parametri non filtrati.
L’advisory che questo problema interessa taxonomy_menu, ajaxLoader e ubrowser.
Secondo gli sviluppatori le versioni di Drupal precedenti la 4.7.9 e la 5.4 sono affette dal bug.
Il consiglio è comunque quello di scaricare le versioni 4.7.10 e la 5.5 visto che le due precedentemente citate nonostante abbiano corretto il problema di sicurezza hanno introdotto un ulteriore bug.
Gli sviluppatori oltre alle versioni aggiornate hanno fornito anche i relativi files .patch.

RIFERIMENTI:
* Drupal core – SQL Injection possible when certain contributed modules are enabled, advisory on Drupal.org
* Security updates for Drupal CMS, by Heise Security

Rischio crash per Apple Leopard

Nuovi problemi all’orizzonte per il recente sistema operativo MacOSX Leopard.
Stando alle segnalazioni ci sarebbe una vulnerabilità di tipo DoS che se sfruttata puo’ causare il crash del sistema operativo.
Il problema risiede nell’overflow di una variabile intera nella funzione load_threadstack in mach_loader.c nella fase di processing di binari Mach-O. Risultato: un kernel panic.

Qualora il sistema venga usato in ambito domestico, la vulnerabilità non rappresenta un rischio visto che il bug può essere sfruttato solamente da utenti loggati.
Diverso discorso invece nel caso di sistemi multi-utente, visto che non sono richiesti particolari privilegi per provocare l’errore in questione.
La vulnerabilità riguarda Mac OS X 10.5, 10.5.1 e 10.4.11.
Ancora nessuna patch disponibile, ma un exploit di test sì.

Un’altra segnalazione da parte di digit-labs.org ha messo in evidenza una vulnerabilità DoS nel servizio VPN di Mac OS X 10.5 (vpnd).
L’invio di pacchetti appositamente “confezionati” può portare al freeze del demone.
Anche di questo problema esiste un exploit funzionante.
Nessuna patch è ancora disponibile. Il workaround è dunque quello di restringere l’accesso al servizio vpn solamente a client noti.

RIFERIMENTI:
* CVE-2007-6261 Integer overflow in the load_threadstack function in the Mach-O loader, security advisory on CVE
* Apple Mac OS X VPND Remote Denial of Service Vulnerability, security advisory on Bugtraq
* Apple Leopard crash risk, by Heise Security

Sfida internazionale di hacking: italiani primi!

La competizione internazionale di hacking denominata Capture the Flag (CTF), quest’anno è stata vinta dal team dell’università di Milano, i Chocolate Makers.
Al secondo posto il team Squareroots dell’univesità Mannheim, mentre sul gradino più basso del podio il team russo HackerDom della Ural State University.
I campioni in carica uscenti We_0wn_Y0u del TU di Vienna in questa edizione si sono piazzati al quarto posto.

La manifestazione ha visto coinvolti ben 36 teams da tutto il mondo. La lista completa dei partecipanti è disponibile qui.
Gli organizzatori hanno impegnato le squadre per poco meno di 7 ore nello “studio” di sette diversi servizi.
Ognuno di questi daemoni era vulnerabile a particolari tipi di attacco, e lo scopo era appunto individuare questi punti deboli.
Una volta fatto questo i partecipanti dovevano altresi’ essere in grado di scrivere le apposite patch. Altri tasks hanno riguardato la reverse engineering, la crittoanalisi e la computer forensics.
Tra i vari compiti, i concorrenti hanno dovuto estrarre la fingerprint di una chiave GPG da un’immagine disco fornita, determinare la chiave di criptazione di un programma e estrapolare informazioni addizionali da un network dump.
Il dipartimento IT della UCSB non è l’unico a ospitare simili eventi.
La competizione CTF più grande e famosa al mondo dura alcuni giorni ed è organizzata in occasione del Defcon che si tiene a Las Vegas ogni anno.

Riferimenti:
The 2007 UCSB International Capture The Flag, report by the UCSB
Italians win international hacking competition, by Heise Security

Vulnerabilità DoS per il Nokia N95 e il Cisco 7940

Stando ad alcuni segnalazioni tecniche, sarebbe possibile sfruttare un bug del telefono Nokia N95 per causare un freeze del dispositivo. L’unica soluzione in seguito al blocco è un riavvio del cellulare. Per fare questo sembra basti inviare una serie di pacchetti SIP INVITE al client SIP del Nokia N95, causando così il “blocco” del device.
Fortunatamente il client SIP è disabilitato di default.
La vulnerabilità scoperta riguarda il firmware 12.0.013, ma altre versioni e forse altri devices Nokia potrebbero essere possibili target del problema.
Stando alle segnalazioni sembra che Nokia non abbia rilasciato alcuna informazione ufficiale a riguardo: non è stata fornita alcuna patch, e l’unico workaround al momento è quello di lasciare disabilitato il client SIP dell’N95.

Gli stessi ricercatori che hanno individuato il bug del Nokia N95, hanno scovato una vulnerabilità sempre di tipo DoS nell’implementazione SIP del telefono IP Cisco 7940.
Tramite l’invio di una serie di pacchetti INVITE privi di username nel request URI, si riesce a forzare il reboot del device.
Tuttavia per sfruttare l’exploit è necessario uno user ID valido.
La vulnerabilità è stata confermata per il firmware P0S3-08-7-00.
Nessun aggiornamento è attualmente disponibile.

RIFERIMENTI:
* Nokia N95 cellphone remote DoS using the SIP Stack, Madynes Team error report
* Cisco Phone 7940 remote DOS, Madynes Team error report
* DoS vulnerabilities in Nokia N95 and Cisco 7940 IP phone, by Heise Security

Aggiornamento di sicurezza per avast! antivirus

Alwil ha rilasciato di recente un aggiornamento per il proprio engine di scansione avast! in modo da correggere almeno due bugs di sicurezza.
L’engine antivirus utilizzato in versioni precedenti alla 4.7.1098 di avast! 4 Home e Professional edition è vulnerabile a potenziali attacchi che prendano di mira l’unpacker per file .tar e .rar.
Stando al report almeno nel caso della vulnerabilità riguardante i file .tar, aprire una mail “infetta” o visitare un sito appositamente modificato è sufficiente per incappare nel bug e vedere il proprio sistema compromesso.

Ad ogni modo gli utenti avast! dovrebbero aver già ricevuto la versione aggiornata 4.7.1098 attraverso il sistema di automatic update.
Detto questo, esistono pero’ altri software che utilizzano il motore avast! ma non è chiaro se utilizzino gli unpackers di avast! oppure i propri.
Un esempio sono GDATA AntiVirusKit 2007 e 2008 che utilizzano l’engine avast e sono di conseguenza anch’essi vulnerabili. Anche GDATA sta pensando di distribuire un aggiornamento tra il sistema di update automatico.

RIFERIMENTI:
* Security update for avast! anti-virus, by Heise Security
* Version 4.7.1098, avast! 4 Home/Professional revision history
* Avast! AntiVirus TAR Processing Remote Heap Corruption, security advisory from Nevis Labs