Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Un Back Orifice para Linux permite ataques remotos
 
VSantivirus No. 617 - Año 6 - Sábado 16 de marzo de 2002

Un Back Orifice para Linux permite ataques remotos
http://www.vsantivirus.com/16-03-02.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Un anuncio de alta prioridad dado a conocer el viernes, revela que una falla conocida como "Anonymous XDMCP", permite la acción remota de atacantes en prácticamente todas las plataformas Unix y Linux existentes a la fecha.

Utilizando un comando presente en la mayoría de los paquetes Unix (Linux), se puede obtener mediante el uso de un poco conocido protocolo UDP (el XDMCP, X Display Manager Control Protocol), una consola remota idéntica a la sesión local bajo X-Windows.

Esto no es algo nuevo. Sin embargo, recientemente todo se ha vuelto más fácil con las nuevas aplicaciones de escritorio disponibles en Unix y Linux.

La falla ha sido catalogada como un auténtico "Back Orifice para Unix" (BO es un conocido troyano que afecta plataformas Windows, y permite el control total de las computadoras atacadas).

El factor mitigante es que el atacante todavía tiene que autentificarse, antes de poder tomar el control completo. Pero una vez obtenidas las contraseñas, esto es "pan comido".

Después de la autentificación, el atacante puede obtener el mando completo sobre la máquina remota atacada.

Esta vulnerabilidad ha sido probada en todas las versiones de Sun Solaris y Linux Mandrake hasta la 8.1 por lo menos. Pero otros paquetes también podrían ser vulnerables.

Esta falla no es nueva, y desde hace tiempo ha sido explotada por unos pocos hackers y tal vez algunos crackers (desde 1999 o antes).

El aviso de la vulnerabilidad fue hecho el 1 de marzo de 2002 al CERT, quien advirtió a los vendedores del software involucrado y el 15 del mismo mes fue hecha pública.

Ha sido liberada también una utilidad de prueba que examina la vulnerabilidad XDMCP y el tráfico generado en la red por esta falla. El software por supuesto, es gratuito, y paradójicamente también podría ser usado maliciosamente para buscar equipos vulnerables, y luego de ello, obtener nombres de usuario y contraseñas por medio de otros métodos conocidos, y finalmente ingresar a esas máquinas aprovechando la falla aquí descripta.

Lo que más podría preocupar a los usuarios, es que la falla no es nueva, y por lo tanto la información personal o empresarial, podrían estar o haber estado en situación de riesgo anteriormente.

Las medidas de precaución consisten en deshabilitar las conexiones remotas y bloquear todo tráfico en los puertos usados por el protocolo XDMCP.

La solución es procesar los parches de las diferentes compañías a medida que estas las implementen, y en el caso de empresas, aplicar auditorías de seguridad.


Sistemas vulnerables:

Linux Mandrake versions 8.0.
Solaris 2.6 (intel).
Solaris 2.6 Sparc, Solaris 7 Sparc y posiblemente 8

No es vulnerable: RedHat 7.2

Plataformas: Solaris/Linux/Unix


Más información y descripción detallada de soluciones:
www.procheckup.com/security_info/vuln_pr0208.html


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS