{"id":8,"date":"2007-02-06T22:48:41","date_gmt":"2007-02-06T21:48:41","guid":{"rendered":"http:\/\/klondike.xiscosoft.es\/klog\/2007\/02\/06\/boletin-de-seguridad-cuat-1a\/"},"modified":"2007-02-07T15:18:21","modified_gmt":"2007-02-07T14:18:21","slug":"boletin-de-seguridad-cuat-1a","status":"publish","type":"post","link":"https:\/\/klondike.es\/klog\/2007\/02\/06\/boletin-de-seguridad-cuat-1a\/","title":{"rendered":"Bolet\u00edn de Seguridad Cuat. 1A"},"content":{"rendered":"<p>Bueno, aqu\u00ed estamos con el momento que todos ansiabais, el bolet\u00edn de Seguridad del cuatrimestre A del primer curso (para m\u00ed). Aunque he encontrado tres vulnerabilidades en los sistemas inform\u00e1ticos del poli, vamos a omitir una de ellas que, aunque podr\u00eda aplicarse sobre los equipos de casi cualquier persona, no ha podido ser arreglado aun por la persona gracias a la que lo descubr\u00ed (as\u00ed que lo dejaremos para la pr\u00f3xima edici\u00f3n de este bolet\u00edn).<\/p>\n<p>De estas vulnerabilidades una tiene un grado deseveridad cr\u00edtico y afecta a los foros del sistema de comunicaciones del poliformat mientras que la segunda afecta particularmente (lo que no significa \u00fanicamente) al sistema de correo del DSIC y tiene un grado de severidad moderado.<\/p>\n<p>Empecemos.<\/p>\n<p><!--more--><\/p>\n<p>La primera vulnerabilidad es muy f\u00e1cil de explotar y es debida a una mala configuraci\u00f3n de los permisos por defecto que da el <a href=\"https:\/\/poliformat.upv.es\/portal\/\">poliformat<\/a>. Posiblemente, tambi\u00e9n afecte a otros sistemas basados en <a href=\"http:\/\/www.proyectosakai.org\/\">sakai<\/a> con versiones semejantes. Dicha vulnerabilidad permite en cualquier foro donde se apliquen los permisos por defecto, que los alumnos puedan editar los mensajes de otros usuarios, revisando, adem\u00e1s, los permisos para impedir a otros usuarios volver a editarlos. Para revisar los permisos simplemente hay que hacer clic en el bot\u00f3n &#8220;Configurar Tema&#8221;, luego abajo en el bot\u00f3n &#8220;Revisar&#8221; y voila ya pod\u00e9is tanto editar el tema como los permisos (esto \u00faltimo haciendo clic en la pesta\u00f1a de Permisos).<br \/>\nAhora que ya ten\u00e9is permisos para editar todos los mensajes (aplicando a alumnos la opci\u00f3n de &#8220;Revisar Enviados:&#8221; &#8220;Todos&#8221;), pod\u00e9is proceder a la edici\u00f3n de los mismos: abr\u00eds el mensaje a editar, le dais al bot\u00f3n revisar y listo, ya pod\u00e9is revisarlo.<\/p>\n<p>Hay que a\u00f1adir que esta vulnerabilidad tiene f\u00e1cil soluci\u00f3n modificando tanto los permisos que se asignan por defecto a los temas como los de los temas ya publicados.<\/p>\n<p><font color=\"red\"><strong>Aviso Importante:<\/strong> Generalmente sakai a\u00f1ade a los mensajes revisados quien ha hecho la \u00faltima revisi\u00f3n, eso significa que en caso de que aprovech\u00e9is esta vulnerabilidad, ser\u00e1 f\u00e1cil descubrir quien es el responsable.<\/font><\/p>\n<p>Pasemos a la vulnerabilidad del sistema de correo del DSIC. En el DSIC utilizan Amavisd-new c\u00f3mo sistema de filtrado de correo y lo tienen configurado para que notifique al remitente en caso de que el correo no pueda ser entregado. Entre otras restricciones tienen la imposibilidad de mandar archivos con el mime-type de ejecutable.<br \/>\n\u00bfC\u00f3mo utilizar dicha vulnerabilidad?<br \/>\nMuy sencillo en primer lugar debemos crearnos un mensaje que contenga dichas cabeceras o un ejecutable, en \u00e9l debemos editar el campo FROM para que parezca haber sido enviado por la v\u00edctima y el TO: por la direcci\u00f3n de un profesor del DSIC. Ahora lo guardamos y utilizando un programa como mail y un bucle while lo enviamos indefinidamente a la cuenta del profesor (que tambi\u00e9n puede ser la v\u00edctima). Si hemos sido inteligentes nuestro mensaje no deber\u00eda llegar a ocupar m\u00e1s de 1k; ahora, si esperamos comprobaremos como la cuenta de la v\u00edctima se va llenando de avisos que ocupan al menos 5ks. Esto nos permitir\u00eda bombardear f\u00e1cilmente la cuenta (y la cuota) de una v\u00edctima aumentando varias veces la velocidad y efectividad del ataque. Evidentemente, en caso de que cambien las pol\u00edticas de amavisd, dicha vulnerabilidad ser\u00e1 evitada.<\/p>\n<p><font color=\"red\"><strong>Aviso Importante:<\/strong> En las cabeceras de vuestros mensajes, que son a\u00f1adidas al mensaje de aviso, constan entre otras cosas la direcci\u00f3n IP desde la que se ha enviado el mensaje. Si apreci\u00e1is vuestros traseros m\u00ednimante, y no quer\u00e9is acabar en el cuadro de honor de los t\u00e9cnicos del DSIC (y que si os reconocen os corten las pelotas) utilizareis al menos uno o dos proxys para la ejecuci\u00f3n del programa de bombardeo.<\/font><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bueno, aqu\u00ed estamos con el momento que todos ansiabais, el bolet\u00edn de Seguridad del cuatrimestre A del primer curso (para m\u00ed). Aunque he encontrado tres vulnerabilidades en los sistemas inform\u00e1ticos del poli, vamos a omitir una de ellas que, aunque podr\u00eda aplicarse sobre los equipos de casi cualquier persona, no ha podido ser arreglado aun [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,3],"tags":[],"class_list":["post-8","post","type-post","status-publish","format-standard","hentry","category-otras-cosas","category-seguridad"],"_links":{"self":[{"href":"https:\/\/klondike.es\/klog\/wp-json\/wp\/v2\/posts\/8","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/klondike.es\/klog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/klondike.es\/klog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/klondike.es\/klog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/klondike.es\/klog\/wp-json\/wp\/v2\/comments?post=8"}],"version-history":[{"count":0,"href":"https:\/\/klondike.es\/klog\/wp-json\/wp\/v2\/posts\/8\/revisions"}],"wp:attachment":[{"href":"https:\/\/klondike.es\/klog\/wp-json\/wp\/v2\/media?parent=8"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/klondike.es\/klog\/wp-json\/wp\/v2\/categories?post=8"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/klondike.es\/klog\/wp-json\/wp\/v2\/tags?post=8"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}