sábado, 19 de mayo de 2012

Salto de restricciones en SUDO

Se ha descubierto una vulnerabilidad en sudo que podría permitir a un atacante local eludir determinadas restricciones de seguridad. El fallo afecta a casi todas las distribuciones basadas en el kernel Linux.
Sudo es una herramienta de administración utilizada en muchas de las distribuciones basadas en el kernel Linux. Permite a los usuarios ejecutar comandos con los privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero 'sudoers' mediante su nombre de máquina, IP, grupo de red, o dirección de red (IP y máscara de red).
Jan Lieskovsky ha descubierto esta vulnerabilidad identificada como CVE-2012-2337. Se debe a un error en la manera en que se concede el acceso a un determinado host, cuando existen múltiples máscaras de red en la parte de configuración de 'host' y 'host_list' del archivo 'sudoers'.
El fallo se introdujo cuando se agregó el soporte para IPv6 a sudo (hace aproximadamente 5 años), y podría producir una coincidencia en direcciones de red IPv4 cuando no debe. Esto podía permitir a usuarios autorizados en el archivo 'sudoers' realizar un salto de restricciones. De esta forma podrían ejecutar comandos sudo en cualquier host, independientemente de la configuración 'host_list', e incluso si la configuración para esa máscara de red impide la ejecución de dichos comandos.
Si en el archivo 'sudoers' no se incluyen redes IP para especificar el host, la vulnerabilidad no tiene ningún efecto. Por tanto este problema, aunque importante, no alcanza la gravedad del reciente fallo descubierto a finales de enero que permitía a cualquier atacante local convertirse en root.
Se encuentran afectadas por esta vulnerabilidad las versiones de sudo de la 1.6.9p3 hasta la 1.8.4p4. Desde la página oficial se pueden descargar las versiones de sudo 1.8.4p5 y 1.7.9p1 que corrigen este fallo. Muchas distribuciones han comenzado a distribuir paquetes propios que la solucionan.

Una al dia - Hispasec

martes, 15 de mayo de 2012

Simple Script cgi-perl ENTRADAS BLOGS

Simple Script en perl para mostrar una tabla con 3 entradas de blog en una pagina SHTML


#!/usr/bin/perl
    use XML::RSS::Feed;
    use LWP::Simple qw(get);
    use CGI qw(:standard);
    use CGI::Carp qw(fatalsToBrowser);
    
    print "Content-type: text/plain\n\n"; #Devolvemos a la llamada CGI el retorno de texto plano
        my $feed = XML::RSS::Feed->new(
        url    => "http://feeds.feedburner.com/AdictosDeLaInformacin",
        name   => "AdictosDeLaInformacin",
max_headlines => 3,#Limite d entradas a mostrar en el blog
    );
#preparamos la tabla que vamos a insertar en la pagina shtml desde la llamada al CGI
print "<table width=150 border=0 cellspacing=10 cellpadding=4>\n";
        print "<caption align=top>\n";
        print "$name\n";
        print "</caption>\n";
    while (1) {
        $feed->parse(get($feed->url));
        print "<tr><td><a href=". $_->url => $url . " target=_blank>" . $_->headline . "</a></td></tr>\n\n\n" for

$feed->late_breaking_news;#Imprime en un Hipervinculo el titulo y su link cada uno en una celda distinta
        
print "</table>\n";
exit();
    }