Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Cortafuegos nuevamente vulnerables a técnicas con FTP
|
|
VSantivirus No. 828 - Año 6 - Domingo 13 de octubre de 2002
Cortafuegos nuevamente vulnerables a técnicas con FTP
http://www.vsantivirus.com/vul-fire-ftp.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Hace unos años se conoció un nuevo método de ataque, que afectó a los productos cortafuegos más conocidos, utilizando simplemente características naturales de los puertos dinámicos.
El ataque consistía en establecer un canal de control con un servidor FTP más allá del cortafuegos, y forzarlo a devolver una respuesta que simula ser una orden del canal de datos.
El cortafuegos puede entonces agregar una regla dinámica para permitir la conexión FTP al recién creado canal, y un atacante puede utilizar este mecanismo para conectarse a puertos de otra forma restringidos.
Un reciente informe revela que muchos cortafuegos siguen siendo vulnerables a un ataque similar, con las consecuencias de poderse saltear las restricciones que impiden acceder a puertos que normalmente deberían estar bloqueados.
Aunque la técnica básica para provocar esta situación, es similar a la detectada hace un par de años, la nueva forma de implementarla tiene un enfoque levemente diferente.
El ataque se aprovecha de que los paquetes de reconocimiento (ACKs) son examinados parcialmente, para hacer que la víctima reenvíe cadenas de control proporcionadas por el atacante, las que erróneamente son interpretadas por ordenes legítimas.
Los productos que en su momento fueron modificados o parchados para evitar este tipo de ataque, teóricamente hoy son vulnerables nuevamente.
Un aumento de conexiones al puerto 5000 en estos días, podría deberse a estas acciones. Una serie de scripts disponibles en Internet, permiten implementar el ataque para aprovecharse de una conexión a este puerto, que en una vieja vulnerabilidad de Windows XP, permitía el control remoto de la computadora. Sin embargo, no es la única posibilidad. Cualquier puerto puede ser accedido con esta técnica.
De todos modos, para un ataque exitoso, se requiere el conocimiento de las verdaderas direcciones IP por parte del atacante, lo que tampoco debería ser un problema la mayoría de las veces.
Y no solo Windows, también Linux es afectado, aunque al menos las versiones más recientes de su kernel, aparentemente serían invulnerables.
La misma técnica podría aprovecharse de otros protocolos, y además puede usarse con cortafuegos que no eran afectados por la primera versión de esta vulnerabilidad.
Más información sobre el puerto 5000:
UPnP... Deshojando la margarita con Windows XP
http://www.vsantivirus.com/unpnp.htm
Grave falla en los servicios UPnP (MS01-059)
http://www.vsantivirus.com/vulms01-059b.htm
Windows XP vulnerable al acceso no autorizado (MS01-059)
http://www.vsantivirus.com/vulms01-059.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|