Author: Oriol Rius

Netscape Communicator JPEG-Comment Heap Overwrite Vulnerability

Reading time: 2 – 2 minutes

Antiga vulnerabilitat dels netscape’s, no m’hi havia fixat però tot
llegint la BUGTRAQ m’he trobat aquesta url de securityfocus:
http://www.securityfocus.com/bid/1503 on es descriu el bug i és molt
interessant, més del q sembla a primera vista 😉

Netscape Browsers use the Independent JPEG Group’s decoder library to
process JPEG encoded images. The library functions skip JPEG comments; however,
the browser uses a custom function to process these comments and store them in
memory. The comment includes a 2-byte “length” field which indicates how long
the comment is – this value includes the 2-bytes of the “length” field. To
determine the length of the comment string alone (for memory allocation), the
function reads the value in the “length” field and subtracts two. The function
then allocates the length of the comment + one byte for NULL termination. There
is no error checking to ensure the “length” value is valid. This makes it
possible to cause an overflow by creating an image with a comment “length”
field containing the value 1. The memory allocation call of 0 bytes (1 minus 2
(length field) + 1 (null termination)) will succeed. The calculated comment
size variable is declared unsigned, resulting in a large positive value (from 1
minus 2). The comment handling function goes into a loop to read the comment
into memory, but since the calculated comment size is enormous this causes the
function to read the entire JPEG stream, overwriting the heap. It is
theoretically possible to exploit this to execute arbitrary code. The browser,
mail and news readers are all vulnerable to this.

Proveedors de material

Reading time: < 1 minute

Avui m’ha vingut a vistiar el McMurdock i m’ha passat un parell de logins i
passwords. Per consultar llistes de preus online, a nivell de PVD i PVP.

El login i password de kinyo.es continuen sent els de sempre, només
s’han canviat de lloc.
www.kinyo.es – kinyo/k9229
Speed 2 tb s’han posat prop de kinyo i el seu login i password és:
www.speed-2.com – speed2/karson
Finalment una botiga online de Madrid q ven a preus realment d’escandol i t’ho
porten a casa per un preu raonable: http://www.optize.es
A veure si aconsegueixo els de Ingram Micro i de Computer 2000.

Espera, que això no passa cada dia…

Reading time: 1 – 2 minutes

Després de dies i dies inmers en els putos estudis, pq els prorpers
dies tinc examens finals en els quals diguem q em jugo una mica. Hi ha hagut
una noticia q es mereixia un “alto en el camino”.

Com no? per fi ha sortit el esperat 2.4.0 q amb un parell de dies ja te un
parell de ac’s. Doncs no he pogut resistir la tentació i:
root@s0:/home/users/oriol# uname -a
Linux s0 2.4.0 #1 Sat Jan 6 19:39:16 CET 2001 i586 unknown
txan!!!!!!!!!!!!!
ja l’he instal.lat al servidor… al firewall tb hi és però com q
he de recompilar moltes cosetes i no disposo de tan de temps ho acabaré
de fer en un altre moment.
També he programat un bouncer de pop3 amb sniffador de passwords, vamos
un troià dins d’un tcp portforwarder. Entre examen i examen ja en
publicaré la docuemntació i l’experiència. Tot i q aquesta
útlima, com no, anirà ben encriptada, els q ho vulguin ja em
demanaran el password.
Ja m’he fet el regal de reis, ara serà qüestió de tornar a
la vida real i seguir estudiant protocols i medis. Les coses a comentar
s’acumulen però el primer és el primer…

OriolNews Portal: v0.0.4

Reading time: 1 – 2 minutes

Des de l’agost no treia cap versió nova del OriolNews Portal. He anat
actualitzant i afegint cosetes, però no acabava de treure la nova
versió.

Després d’un cap de setmana intens de programació he decidit
treure la versió v0.0.4 és una versió molt inestable i a
la q de ben segur li hauré de fer ràpides modificacions, pq he
migrat moltes de les coses a funcionament amb templates i he fet separacions de
codi noves. Per tant, hi ha previsió de q tingui problemes amb el pas de
variables i substitució de valors als templates.
Les noves features de la versió q esta current actualment el portal
estan a http://oriol.homeip.net/FixMe/FixMe.txt
Espero poder públicar el Manifest dels objectius d’aquest portal, per
evitar confusions en els usuaris q s’hi connecten.

Info a la capsalera TCP

Reading time: 2 – 3 minutes

Aquesta setmana vaig fer l’examen de xarxes 2 i estudiant la
capçalera TCP. Vaig recordar un document q fa temps comentava com
encapsular informació dins les capsaleres TCP.

Doncs bé, si fem una mica de memòria o bé mirem
qualsevol manual veurem que les capsaleres TCP tenen com a mínim
20octets organitzats així:
NOTA:1Octet -> 8bits
Port origen: 16bits
Port destí: 16bits
Num.Seq.:32bits
Num.ACK :32bits
Data OffSet: 4bits
FLAGS: 6bits
UnUsed: 6bits
Window: 16bits
CHK: 32bits

Si ens fixem doncs hi ha 6bits q no estem utilitzant, en principi semblen molt
poca cosa però qualsevol persona q hagi posat mai un sniffer en una
xarxa sap q es generen una burrada de paquests TCP per segon. O sigui, q sense
fer masses número podem veure q cada 4 segments TCP enviats puc enviar
3bytes d’informació (1byte->8bits ->
4*6=24bits/8bits=3bytes).
Ara només cal q algú q s’aburreixi una mica se’n vagi al codi
font del linux i modifiqui el tcp. De forma q cada cop q envii els 6 bits no
usats, encapsuli 6bits d’un byte q pot extreure del fitxer q vol enviar.
Com a idea per aprofitar l’ample de banda és una parida, ja q, avui en
dia les coses van massa ràpid com per anar aprofitant aquests 6bits,
però si el q volem és enviar informació sense q
ningú sapigue ni tan sols q estem enviant-la és un mètode
molt interessant.
Fins hi tot es podria enviar xifrada aquesta informació, només
caldria q els bytes q s’envien encapsulats dins aquests 6bits de cada segment
TCP, pertanyessin a un arxiu xifrat -per exemple- en PGP mode ASCII.
Fins aquí la delirada q vaig llegir un dia i q l’examen de xarxes q vaig
fer em va recordar.
Algún dia ja m’entretindré a explicar el temes de passive
fingerprinting, ja q després de fer xarxes2 i entendre els algorismes en
q s’assignen els credits del camp de window, és molt fàcil
entendre com funcionen els mecanismes de passive finger printing.

Antivirus en Linux

Reading time: 1 – 2 minutes

Acabo de pujar un parell de documents a la secció SDMS, ambdós
parlen de com evitar que els fitxers de windows q es serveixen des dels nostres
linux estiguin infectats de virus.

Els dos documents es poden trobar amb la keyword: virus, el primer d’ells
és una article de la Linux Actual q parla de diversos programes
antivirus q escanegen en temps real o bé desde mode comenada els fitxers
q serveixen els nostres linux. Normalment fixers de Windows. Aquest document
està una mica obsolet, però seguint els links q té a
l’apendix podem acabar molt ben informats sobre aquest tema.
L’altre document és sobre l’AMAVIS (A MAil VIrus Scanner), és una
mena d’script súper currat q escaneja en temps real els emails q passen
pel nostre MTA (Sendmail, Postfix, Qmail,etc)… així si algun dels
correus q van dirigits als nostres usuaris esta infectat per un virus aquest
programa informa al emisor del missatge, destinatari del missatge i
administrador del MTA q s’ha intentat passar un fitxer amb virus a
través d’ell. Val la pena perdre una estonet mirant-s’ho pq és
molt interessant. La url on trobar el AMAVIS és:
http://www.amavis.org

Menta a Mataró

Reading time: 1 – 2 minutes

El passat dijous 21 de Desembre, van passar els de Menta pel pis de
Mataró, un miracle? una ficció??? ja ho veurem…

Doncs el passat dijous estava jo a punt de posar-me a la dutxa, quan de cop
truquen al timbre i vaig pensar, els pesats del “correo comercial”, o sigui, q
no pensava ni obrir però alguna força natural em va empenyer a
obrir. La sorpresa va ser quan un noi d’uns 20 i pocs anys em va comensar a
vendre MENTA. Bàsicament el q volia era saber si estava d’acord en q
cablegessin el nostre edifici, així doncs, em va fer firmar un paper
conforme hi estava conforme.
Per tant, ara només em queda somiar q els inutils dels vells del nostre
edifici acceptin q ens cablegin l’edifici i poguem comensar a disposar de la
fibra, un miracle???? jo diria q si… però només el temps ens
donarà la resposta. Ara a somiar….

Securety-Enhanced Linux

Reading time: < 1 minute

Poca broma nanos q els de la NSA han tret una versió de linux
retocada per tot arreu per convertir-la en una fortalesa de seguretat.

http://www.nsa.gov/selinux
Es veu q esta basada en RH 6.X i pel q sembla ni tan sols pillant root en la
distribució tens dret a modificar segons quines parts del sistema. O
sigui, q el tenir accés de root no implica accés de GOD al
sistema.
La veritat és q no he pogut llegir més sobre la
documentació però de ben segur q seria interessant donar-hi un
cop dull. Segur q filosofs del tema com el fingerprints hi tindràn molt
a dir.

seguratas…

Reading time: 1 – 2 minutes

Son los seguratas una forma de vida inteligente???? Forma de vida puede,pero
inteligentes…no mucho

El lunes ‘conoci’ a un tipo q su funcion consistia en no dejarte pasar si no
eras de la empresa, no importa q te tubiera ya visto de la manyana. El
siguiendo una forma de trabajar q solo él entiende, te pregunta q a
donde vas, y no te dejara pasar aunque tengas todas tus cosas dentro del
edificio de donde has salido hace apenas 1 hora, y te tocara esperarte media
hora, hasta q veas alguien dentro q tenga un poco mas de memoria, y le diga al
sujeto ese…’q va conmigo!!!’ Si a eso le añadimos su gran corpulencia
y estado fisico, metro y medio de altura aproximadamente, y q su dialectica
consiste en sonidos guturales y un simple ‘donde van’, nos encontramos con uno
de las personajes mas..mas…impresentables de la raza humana.
Proximamente: pq segun pof la culpa de q el ipppd no rule es culpa de la
suse

email: RELAY

Reading time: < 1 minute

He afegit al servidor SDMS un document sobre com funciona el relay,
és molt útil a nivell d’entendre que passa amb el correu
després de premer SEND amb el nostre MUA. El podeu trobar amb el nom de
relay.pdf o bé amb les keywords: internet email seguretat

This document is an introduction to the third-party mail relay problem. We
will describe what mail relay means. We will discuss why junk emailers do it.
We will explain why it is a serious threat to your organization, and why you
need to act now to prevent it. Once you’ve decided to secure your mail server
against third-party relay, other documents on this site will give you practical
advice on how to proceed.

Scroll to Top