Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Un Back Orifice para Linux permite ataques remotos
|
|
VSantivirus No. 617 - Año 6 - Sábado 16 de marzo de 2002
Un Back Orifice para Linux permite ataques remotos
http://www.vsantivirus.com/16-03-02.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Un anuncio de alta prioridad dado a conocer el viernes, revela que una falla conocida como "Anonymous XDMCP", permite la acción remota de atacantes en prácticamente todas las plataformas Unix y Linux
existentes a la fecha.
Utilizando un comando presente en la mayoría de los paquetes Unix (Linux), se puede obtener mediante el uso de un poco conocido protocolo UDP (el XDMCP, X Display Manager Control Protocol), una consola remota idéntica a la sesión local bajo X-Windows.
Esto no es algo nuevo. Sin embargo, recientemente todo se ha vuelto más fácil con las nuevas aplicaciones de escritorio disponibles en Unix y Linux.
La falla ha sido catalogada como un auténtico "Back Orifice para Unix" (BO es un conocido troyano que afecta plataformas Windows, y permite el control total de las computadoras atacadas).
El factor mitigante es que el atacante todavía tiene que autentificarse, antes de poder tomar el control completo. Pero una vez obtenidas las contraseñas, esto es "pan comido".
Después de la autentificación, el atacante puede obtener el mando completo sobre la máquina remota atacada.
Esta vulnerabilidad ha sido probada en todas las versiones de Sun Solaris y Linux Mandrake hasta la 8.1 por lo menos. Pero otros paquetes también podrían ser vulnerables.
Esta falla no es nueva, y desde hace tiempo ha sido explotada por unos pocos hackers y tal vez algunos crackers (desde 1999 o antes).
El aviso de la vulnerabilidad fue hecho el 1 de marzo de 2002 al CERT, quien advirtió a los vendedores del software involucrado y el 15 del mismo mes fue hecha pública.
Ha sido liberada también una utilidad de prueba que examina la vulnerabilidad XDMCP y el tráfico generado en la red por esta falla. El software por supuesto, es gratuito, y paradójicamente también podría ser usado maliciosamente para buscar equipos vulnerables, y luego de ello, obtener nombres de usuario y contraseñas por medio de otros métodos conocidos, y finalmente ingresar a esas máquinas aprovechando la falla aquí descripta.
Lo que más podría preocupar a los usuarios, es que la falla no es nueva, y por lo tanto la información personal o empresarial, podrían estar o haber estado en situación de riesgo anteriormente.
Las medidas de precaución consisten en deshabilitar las conexiones remotas y bloquear todo tráfico en los puertos usados por el protocolo XDMCP.
La solución es procesar los parches de las diferentes compañías a medida que estas las implementen, y en el caso de empresas, aplicar auditorías de seguridad.
Sistemas vulnerables:
Linux Mandrake versions 8.0.
Solaris 2.6 (intel).
Solaris 2.6 Sparc, Solaris 7 Sparc y posiblemente 8
No es vulnerable: RedHat 7.2
Plataformas: Solaris/Linux/Unix
Más información y descripción detallada de soluciones:
www.procheckup.com/security_info/vuln_pr0208.html
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|