Ancora Solaris e storie dell'orrore di sicurezza informatica

Dopo il redivivo Ping Of Death della settimana scorsa, un altro grave buco in Solaris.

Pare che il bug di sicurezza sia relativo solo alla versione 10 di Solaris (e alla futura release 11) e non affligga le versioni precedenti.
In sostanza si tratta di una vecchia vulnerabilità che nel 1994 affliggeva AIX e Linux.

Stando ad una e-mail comparsa sulla mailing-list Full Disclosure, è possibile effettuare un login remoto, anche come root, senza conoscere la relativa password. E non è nemmeno necessario scrivere exploit astrusi per farlo: è sufficiente un normalissimo client e digitare al prompt dei comandi, sostituendo user con l'utente che si vuole usare:
telnet -l "-fuser" hostname
Da brividi, no?

Per fortuna telnet non è più molto diffuso come protocollo, ma assicuro che è ancora utilizzato in alcuni contesti.
Riferimenti:

La mail su Full Disclosure

Riferimento CVE

Riferimento della vecchia vulnerabilità del 1994

Alla ricerca di un nuovo algoritmo di hash

Qualche anno fa, in fatto di standard, il noto algoritmo di cifratura DES (Data Encryrtion Standard), tuttora impiegato in alcune sue versioni, è stato abbandonato in favore di AES (Advanced Encryption Standard). Questo avvenne perchè un gruppo di ricerca riuscì a costruire un elaboratore capace di "rompere" l'algoritmo in poche ore.
Il NIST (National Institute of Standard and Technologies) organizzò un bando a cui parteciparono alcuni gruppi proponendo un proprio algoritmo di cifratura: era il 1997. Dopo alucni anni di valutazione fu dichiarato vincitore Rijndael, tuttora diventato l'algoritmo usato nello standard, consultabile pubblicamente nella FIPS-1997 del 2001.

La stessa cosa si sta ripetendo per uno degli algoritmi di hash più usati nel DSS (Digital Signature Standard). Infatti qualche mese fa è stato pubblicato un tipo particolare di attacco che riduce la difficoltà di ricerca delle collisioni dell'algoritmo SHA-1.

L'attacco proposto non è così pericoloso e computazionalmente fattibile come quello a DES, ma il NIST ha deciso di muoversi con anticipo ed ha annunciato un bando per selezionare un nuovo algoritmo di hash.

La presentazione dell'algoritmo ha come termine la fine del 2008, mentre per il 2011 è prevista la scelta del vincitore.

Be'... se volete entrare nella storia dell'informatica, fatevi sotto con il vostro algoritmo.

Ciao.

Security links and news: 2007-02-06

Eccomi qui a presentarvi un po' di link interessanti che ho avuto modo di

  • Un interessante wiki di un progetto che si propne di raccogliere tutti gli exploit conosciuti di tutte le vuknerabilità pubblicate nei security bulletin di microsoft: ElseNot Project



  • Altro link interessante è il primo numero di una buona e-zine .Aware il cui primo numero è uscito a gennaio. Per chi si diletta con gli exploit segnalo un articolo che approfondisce con esempi una delle tecniche presentate da Phantasmal Phantasmagoria nel suo paper "The Malloc Maleficarum" (ho iniziato la lettura e spero di aver tempo di terminarla e di fare qualche commento): .Aware Alpha Ezine

Caro e buon vecchio Ping of Death

Perchè parlare del Ping of Death all'alba dell'A.D. 2007?

Ping of Death mi ricorda le belle schermate blu di Windows e da quei tempi di acqua sotto i ponti ne è passata, soprattutto nel campo dell'information security.
Pare invece che qualcuno vedrà anche dei kernel panic su alcuni sistemi Unix grazie al protocollo ICMP.
Infatti il 30 gennaio 2007, la Sun Microsystem ha rilasciato un advsory ed una relativa patch riguardante una vulnerabilità dal nome poco rassicurante: A Security Vulnerability in Solaris 10 ICMP Handling May Allow a SystemPanic and Result in Denial of Service (DoS)

Non è certo un piacere ricontrare un bug abbastanza grave nell'implementazione dello stack di rete di Solaris. Un po' perchè si tratta di un bug a livello kernel, un po' perchè Solaris 10 è comunque discretamente diffuso.

Questo è un esempio lampante di come, nonostante siano stati fatti passi da gigante nelle tecniche di protezione, ci sia ancora tanto da fare.
Ecco qui il link all'advisory: Advisory