27 de agosto de 2011

VULNERABILIDAD TIPO "DDoS" EN APACHE

Publicado exploit que provocaría denegación de servicio en todas las versiones de Apache.
  • Lo cual provocaría la caída del servicio a los servidores web Apache con la configuración por defecto.
  • El responsable del descubrimiento ha sido Kingcope, que ha dado todos los detalles técnicos sin avisar previamente aunque en realidad el fallo se conocía desde 2007.
Detalles de la vulnerabilidad:
  • La vulnerabilidad que se encuentra en el módulo mod_deflate, consiste en el agotamiento de recursos al crear múltiples peticiones con la cabecera Range manipulada.
  • "mod_deflate" es un módulo empleado por Apache para comprimir contenido antes de ser devuelto al cliente. Este módulo es instalado y habilitado por defecto en la instalación base de Apache.
  • No existe parche oficial por parte de Apache aunque sí que se han hecho públicos diferentes métodos para mitigar el ataque y la promesa de un parche en 48 horas (lo que acumularía una semana tras el aviso).
Recomendaciones:
  1. Se recomienda seguir las contramedidas que describe Apache, disponibles en la dirección:
http://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/%3c20110824161640.122D387DD@minotaur.apache.org%3e

Fuente: Hispasec

VULNERABILIDAD EN phpMyAdmin

El software PhpMyAdmin para la administración de bases de datos MySQL, es vulnerable a ataque cross site scripting.
  • El equipo de phpMyAdmin ha publicado una alerta informando de un fallo en la funcionalidad "structure snapshot" al no realizar correctamente la validación de los datos pasados a través de los parámetros tabla, columna e índice.
  • Esta vulnerabilidad podría permitir que un atacante remoto ejecutase código JavaScript a través de una URL especialmente manipulada y obtener la cookie de sesión del administrador por ejemplo.
Detalle de la vulnerabilidad:
  • La víctima debe usar Internet Explorer (versiones menores o iguales a la 8), para ejecutar código JavaScript a través de la funcionalidad de exportación de seguimiento, (tracking export, en tbl_tracking.php).
  • La funcionalidad de seguimiento de informe, tracking report, también es vulnerable a otro XSS aunque en este caso, la explotación implica un token válido para poder realizar la manipulación de los parámetros de la URL.
  • Por tanto, el atacante requiere de acceso a la base de datos de la víctima además de los permisos CREATE o ALTER TABLE. También debe poder habilitar la funcionalidad de seguimiento.
Recomendaciones:
  • Se recomienda la actualización a las versiones 3.3.10.4 o 3.4.4, o bien aplicar los diferentes parches listados en la web de phpMyAdmin.
Fuente: Hispasec