13 de marzo de 2014

APPLE. La actualización 7.1 deL iOS solventa más de 40 vulnerabilidades

Apple ha liberado la versión 7.1 de su sistema operativo para móviles iOS. Dicha versión, además de incluir nuevas funcionalidades y mejoras, contiene más de 40 parches a vulnerabilidades críticas que podrían permitir ejecutar código arbitrario con solo visitar una página web o hacer que el dispositivo deje de responder.
Resumen de vulnerabilidades corregidas
  1. La primera de la lista, con CVE-2013-5133, fue descubierta por el grupo evad3rs. Dicho grupo es autor del último exploit para liberar los dispositivos con iOS, evasi0n7. La vulnerabilidad corregida afectaba al sistema de Backup y su impacto sería la manipulación del sistema de archivos cuando se restaura el terminal desde una copia de respaldo de fuente desconocida o manipulada.
  2. También de evad3rs y con vector semejante a la anterior, existe una vulnerabilidad que permitiría a un usuario local (dispositivo en mano) cambiar los permisos de los archivos a través de enlaces simbólicos cuando se ejecuta el sistema CrashHouseKeeping. Tiene asignado el CVE-2014-1272.
  3. De nuevo otra de evad3rs, permitiría evadir la restricción a código no firmado a través de las instrucciones de relocalización dentro del ejecutable. dyld, el enlazador dinámico de Apple no comprueba correctamente si el código a relocalizar está o no firmado. La solución empleada a sido optar por ignorar dichas instrucciones de relocalización. Tiene asignado el CVE-2014-1273.
  4. Por último, una de evad3rs que parece hacer que evasi0n7 deje de funcionar en iOS 7.1. Se ha corregido una vulnerabilidad en el kernel de iOS que permitiría ejecutar código arbitrario en el espacio del kernel (control absoluto del sistema). Se trataría de un error al acceder fuera de los límites de la memoria reservada para un búfer que ocurre en la función 'ptmx_get_ioctl'.
  5. Se han corregido tres vulnerabilidades para la API ImageIO de manejo de imágenes. Los créditos van para Felix Groebert y Michal Zalewski del equipo de seguridad de Google, en los bugs con CVE-2014-1275 y CVE-2013-6629. Ambos fallos permitirían ejecutar código arbitrario o causar una denegación de servicio a través de un documento PDF o una imagen JPEG modificados. La tercera vulnerabilidad aparece sin créditos y corrige una vulnerabilidad en la librería libtiff con el mismo impacto que las dos anteriores. Tiene asignado el CVE-2012-2088 y sorprende (o no) que ahora se haya corregido una vulnerabilidad que lleva parcheada en OSX prácticamente un año.
  6. También de Felix Groebert, tenemos una vulnerabilidad en el visor de archivos con formato Microsoft Word. Permitiría ejecutar código arbitrario al abrir un documento Word malicioso. iOS no soporta de manera nativa la edición de documentos de Microsoft Office pero dispone de un visor que realiza una conversión desde Word. Se ha encontrado un error de doble liberación de memoria al ejecutar dicha conversión. Tiene asignado el CVE-2014-1252.
  7. Con CVE-2014-1276, se ha corregido la vulnerabilidad que permitía a una aplicación registrar los eventos del usuario aunque dicha aplicación estuviese corriendo en segundo plano. Nuestro compañero Antonio Ropero escribió sobre ella en Una-al-día.
  8. Filippo Bigarella, un estudiante y desarrollador iOS, encontró una manera de llegar a una situación de aserción en el código de CoreCapture provocando que el dispositivo deje de responder. Tiene asignado el CVE-2014-1271.
  9. Interesante la vulnerabilidad, CVE-2014-1287, descubierta por Andy Evans  del NCC Group. Un error de corrupción de memoria en el procesamiento de mensajes USB permitiría ejecutar código arbitrario en el kernel. Para ello se necesitaría acceso físico al dispositivo. Decimos vulnerabilidad interesante porque este tipo de fallos son los que se usan dentro de la cadena de exploits y evasión de restricciones que son usadas para los jailbreak. ¿Habría quemado Evans un hipotético próximo jailbreak para iOS 7.1?
  10. Capitulo aparte merecen las correcciones para Webkit, motor que nunca deja de ser fuente de errores de seguridad, evidentemente gracias a la complejidad de esta clase de software. Webkit parchea hasta 19 vulnerabilidades que podrían permitir la ejecución de código arbitrario con solo visitar una página web maliciosa.
Más información:
Fuente: Hispsec