Encontraron una vulnerabilidad en openSSH 9.1 que permite eludir malloc

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco Qualys (una empresa de tecnología que se especializa en la seguridad en la nube) dio a conocer que ha encontrado una manera de eludir malloc y la protección sin dobles para iniciar un traspaso al código utilizando una vulnerabilidad en OpenSSH 9.1.

Hasta el momento se ha determinado que dicha vulnerabilidad es solo «teórica», ya que es poco probable que cree un exploit funcional. Al mismo tiempo, la posibilidad de crear un exploit que funcione sigue siendo una gran pregunta.

Sobre la vulnerabilidad se menciona que el truco para eludir las protecciones doble libre y uso después de libre de malloc es reasignar la memoria que estaba ocupada por options.kex_algorithms tan pronto como esté libre.

Desde el punto de vista de malloc, no se hace ningún intento de liberar, leer o escribir memoria que ya está libre; desde el punto de sshd, sin embargo, se produce un ataque de aliasing, ya que dos punteros diferentes a dos objetos diferentes se refieren a la misma porción de memoria, y una escritura en un objeto sobrescribe al otro objeto.

Esto abre un mundo de posibilidades.

Comenzamos nuestra investigación sobre el ratón de biblioteca de Debian (que usa el código de glibc
malloc), pero eventualmente cambiamos a OpenBSD 7.2, porque OpenBSD
malloc (a pesar de su programación muy defensiva) tiene dos características que
hágalo especialmente interesante para este error doble libre en particular:

La vulnerabilidad se debe a una doble liberación de un área de memoria en la etapa de preautenticación. Para crear condiciones para la vulnerabilidad, basta con cambiar el banner del cliente SSH a «SSH-2.0-FuTTYSH_9.1p1» (u otro cliente SSH antiguo) para lograr la configuración de «SSH_BUG_CURVE25519PAD» y «SSH_OLD_DHGEX» banderas Después de configurar estos indicadores, la memoria para el búfer «options.kex_algorithms» se libera dos veces.

Los investigadores de Qualys, en el curso de la manipulación de la vulnerabilidad, pudieron obtener control sobre el registro del procesador «% rip», que contiene un puntero a la siguiente instrucción que se ejecutará. La técnica de explotación desarrollada permite transferir el control a cualquier punto del espacio de direcciones del proceso sshd en un entorno OpenBSD 7.2 no actualizado, que se envía por defecto con OpenSSH 9.1.

Actualización rápida: pudimos obtener un control arbitrario del «rip» a través de este error (es decir, podemos saltar donde queramos en sshd’s espacio de direcciones) en una instalación sin parches de OpenBSD 7.2 (que se ejecuta
OpenSSH 9.1 por defecto). Esto no es de ninguna manera el final de la historia: este era solo el paso 1, omitir el malloc y las protecciones dobles.

El siguiente paso que pueden o no ser factibles en absoluto, son:

– paso 2, ejecutar código arbitrario a pesar de ASLR, NX y ROP
protecciones (esto probablemente requerirá una fuga de información, ya sea
por el mismo error o por un error secundario);

– paso 3, escapar de la caja de arena de sshd (a través de un error secundario, ya sea en
el proceso padre privilegiado o en el ataque reducido del núcleo
superficie).

Se observa que el prototipo propuesto es la implementación de solo la primera etapa del ataque: para crear un exploit que funcione, es necesario omitir los mecanismos de protección ASLR, NX y ROP, y salir del aislamiento de la zona de pruebas, lo cual es poco probable.

Resolver el problema de eludir ASLR, NX y ROP requiere obtener información sobre las direcciones, lo que se puede lograr identificando otra vulnerabilidad que conduce a la fuga de información. Un error en un proceso principal privilegiado o kernel puede ayudar a salir del entorno limitado.

Se menciona que la vulnerabilidad funciona de la siguiente manera:

  • -Primero, se libera options.kex_algorithms en compat_kex_proposal(), fingiendo el cliente ssh es un antiguo cliente «FuTTY».
  • -En segundo lugar, se reasigna el fragmento que estaba ocupado por options.kex_algorithms, con una estructura EVP_AES_KEY cuyo tamaño es de 264 bytes, seleccionando el cifrado «aes128-ctr» durante la fase de intercambio de claves. Esta reasignación ocurre con una probabilidad de ~1/32.
  • – En tercer lugar, se libera (nuevamente) el fragmento que estaba ocupado por options.kex_algorithms (y ahora está ocupado por la estructura EVP_AES_KEY) en kex_assemble_names() (a través de mm_getpwnamallow()). Esto sucede si y solo si el primer byte del fragmento es ‘+’, ‘-‘ o ‘^’ (de lo contrario, kex_assemble_names() devuelve un error y se llama a fatal_fr()).
  • – En cuarto lugar, se reasigna el fragmento que estaba ocupado por options.kex_algorithms (y todavía se hace referencia a él como una estructura EVP_AES_KEY ahora), con una cadena de 300 ‘A’ bytes, «authctxt->user» o «authctxt->style» durante la fase de autenticación. Esta reasignación, que efectivamente sobrescribe toda la estructura EVP_AES_KEY con bytes ‘A’, ocurre con una probabilidad de ~2/32.
  • – Por último, se salta a 0x4141414141414141 cuando sshd llama a EVP_Cipher(), porque la estructura EVP_AES_KEY contiene un puntero de función que fue sobrescrito por nuestros bytes ‘A’ y que es llamado por CRYPTO_ctr128_encrypt_ctr32() (a través de EVP_Cipher()).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/Fu7XOAC
via IFTTT

El plan de desarrollo de Thunderbird propone una interfaz de usuario reconstruida desde cero

future-of-thunderbird

La versión 115 de Thunderbird se lanzará en julio, será una actualización completa con cambios en la interfaz y el código.

Los desarrolladores del cliente de correo electrónico Thunderbird han publicado un plan de desarrollo para los próximos tres años y en el cual el jefe de diseño de productos de Thunderbird presenta sus puntos de vista sobre hacia dónde se dirige el cliente de correo electrónico Thunderbird.

Thunderbird se acerca rápidamente a su vigésimo aniversario como cliente de correo electrónico independiente y en julio de este año se lanzará la versión 115 «Supernova». En el plan de desarrollo, el cual tiene un tiempo especificado, el proyecto tiene la intención de lograr tres objetivos principales.

Como líder de diseño de productos de Thunderbird, tengo una buena visión general de lo que está pasando y hacia dónde se dirigen las cosas. Considere este artículo (y el video que lo acompaña a continuación) como la primera pintura de una historia más completa que muestra hacia dónde se dirige Thunderbird y por qué algunas de las cosas que estamos haciendo pueden parecer contrarias a la intuición.

Algunos de los puntos de discusión a continuación pueden causar división. Podrían tocar una fibra sensible. Pero creemos en ser transparentes y abiertos sobre nuestro pasado y nuestro futuro.

Con el lanzamiento de Thunderbird 115 «Supernova» este año, estamos haciendo más que un lanzamiento anual. Es una revisión moderna del software, tanto visual como técnicamente. Thunderbird está pasando por una revisión masiva desde cero para deshacerse de toda la deuda técnica y de interfaz acumulada en los últimos 10 años.

No es una tarea fácil, pero es necesaria para garantizar la viabilidad del proyecto durante los próximos 20 años.

Simplemente «rellenar encima de» la arquitectura que se desmorona no es sostenible, y no podemos seguir ignorándolo.

Durante los próximos 3 años, el proyecto Thunderbird se centrará en:

  • Rediseñar la interfaz de usuario desde cero para crear una interfaz de usuario adecuada para diferentes categorías de usuarios (principiantes y veteranos), fácilmente personalizable según sus propias preferencias y un sistema de diseño coherente.
  • Aumentar la confiabilidad y la compacidad del código base, reescribir el código obsoleto y deshacerse de los problemas acumulados (deshacerse de la deuda técnica ).
  • Transición a la formación mensual de nuevos lanzamientos.

Thunderbird es una aplicación monolítica que ha sido desarrollada por miles de personas durante dos décadas. Hacer cambios importantes, como lo estamos haciendo con Supernova, requiere una reflexión muy cuidadosa.

Todos estos cambios serán inmediatamente visibles, pero estarán mejor preparados especialmente en los próximos tres años, ya que será un trabajo a largo plazo para acabar con lo que el propio equipo llama «una vieja y frágil torre de Lego», en la que las novedades simplemente se colocan sobre una base desvencijada. 

Además, hay que tener en cuenta que, a pesar de los cambios importantes mencionados anteriormente, el software seguirá siendo de código abierto, por lo que todos los desarrolladores podrán contribuir.

Supernova será el primer paso significativo en esta dirección, justo para el vigésimo aniversario de Mozilla y la próxima versión ESR de Firefox. El equipo había dado en noviembre una vista previa del tipo de interfaz en preparación al publicar una captura del trabajo en progreso en la parte del calendario.

Thunderbird es literalmente un conjunto de códigos que se ejecutan sobre Firefox. Todas las pestañas y secciones que ve en nuestras aplicaciones son solo pestañas del navegador con una interfaz de usuario personalizada.

Nos gusta usar Firefox como arquitectura base porque aprovecha todo lo bueno que contiene. Cosas como soporte multiplataforma, renderizador web Gecko, compilador JavaScript Spidermonkey, etc.

Al hacerlo, Thunderbird puede seguir a Firefox a través de su ciclo de lanzamiento, heredar parches de seguridad, obtener soporte para extensiones y más.

Obviamente, esto es más complejo, ya que se necesita mucho C ++, JS, CSS y XHTML para asegurarse de que todo funcione correctamente. Usar una arquitectura base sólida como Firefox es el punto de partida perfecto.

Desafortunadamente, este enfoque tiene un alto costo.

Para aquellos que no saben o no recuerdan, la primera versión de Thunderbird se lanzó hace casi 20 años. El cliente de correo electrónico se deriva de Firefox y, de hecho, utiliza los mismos motores de renderizado (Gecko) y JavaScript (SpiderMonkey). Mozilla se ocupó del desarrollo del cliente hasta 2012, después de lo cual quedó en manos de la comunidad, factor que ha influido positivamente en varios frentes, pero que también ha derivado en algunos inconvenientes, como la falta de una hoja de ruta a la que seguir para continuar con el desarrollo.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/F1Ec2Qg
via IFTTT

Microsoft Patch Tuesday, February 2023 Edition

Microsoft is sending the world a whole bunch of love today, in the form of patches to plug dozens of security holes in its Windows operating systems and other software. This year’s special Valentine’s Day Patch Tuesday includes fixes for a whopping three different “zero-day” vulnerabilities that are already being used in active attacks.

Microsoft’s security advisories are somewhat sparse with details about the zero-day bugs. Redmond flags CVE-2023-23376 as an “Important” elevation of privilege vulnerability in the Windows Common Log File System Driver, which is present in Windows 10 and 11 systems, as well as many server versions of Windows.

“Sadly, there’s just a little solid information about this privilege escalation,” said Dustin Childs, head of threat awareness at Trend Micro’s Zero Day Initiative. “Microsoft does note that the vulnerability would allow an attacker to exploit code as SYSTEM, which would allow them to completely take over a target. This is likely being chained with a remote code execution bug to spread malware or ransomware. Considering this was discovered by Microsoft’s Threat Intelligence Center, it could mean it was used by advanced threat actors. Either way, make sure you test and roll these fixes quickly.”

The zero-day CVE-2023-21715 is a weakness in Microsoft Office that Redmond describes as a “security feature bypass vulnerability.”

“Microsoft lists this as under active exploit, but they offer no info on how widespread these exploits may be,” Childs said. “Based on the write-up, it sounds more like a privilege escalation than a security feature bypass, but regardless, active attacks in a common enterprise application shouldn’t be ignored. It’s always alarming when a security feature is not just bypassed but exploited. Let’s hope the fix comprehensively addresses the problem.”

The third zero-day flaw already seeing exploitation is CVE-2023-21823, which is another elevation of privilege weakness — this one in the Microsoft Windows Graphic component. Researchers at cybersecurity forensics firm Mandiant were credited with reporting the bug.

Kevin Breen, director of cyber threat research at Immersive Labs, pointed out that the security bulletin for CVE-2023-21823 specifically calls out OneNote as being a vulnerable component for the vulnerability.

“In recent weeks, we have seen an increase in the use of OneNote files as part of targeted malware campaigns,” Breen said. “Patches for this are delivered via the app stores and not through the typical formats, so it’s important to double check your organization’s policies.”

Microsoft fixed another Office vulnerability in CVE-2023-21716, which is a Microsoft Word bug that can lead to remote code execution — even if a booby-trapped Word document is merely viewed in the preview pane of Microsoft Outlook. This security hole has a CVSS (severity) score of 9.8 out of a possible 10.

Microsoft also has more valentines for organizations that rely on Microsoft Exchange Server to handle email. Redmond patched three Exchange Server flaws (CVE-2023-21706, CVE-2023-21707, and CVE-2023-21529), all of which Microsoft says are remote code execution flaws that are likely to be exploited.

Microsoft said authentication is required to exploit these bugs, but then again threat groups that attack Exchange vulnerabilities also tend to phish targets for their Exchange credentials.

Microsoft isn’t alone in dropping fixes for scary, ill-described zero-day flaws. Apple on Feb. 13 released an update for iOS that resolves a zero-day vulnerability in Webkit, Apple’s open source browser engine. Johannes Ullrich at the SANS Internet Storm Center notes that in addition to the WebKit problem, Apple fixed a privilege escalation issue. Both flaws are fixed in iOS 16.3.1.

“This privilege escalation issue could be used to escape the browser sandbox and gain full system access after executing code via the WebKit vulnerability,” Ullrich warned.

On a lighter note (hopefully), Microsoft drove the final nail in the coffin for Internet Explorer 11 (IE11). According to Redmond, the out-of-support IE11 desktop application was permanently disabled on certain versions of Windows 10 on February 14, 2023 through a Microsoft Edge update.

“All remaining consumer and commercial devices that were not already redirected from IE11 to Microsoft Edge were redirected with the Microsoft Edge update. Users will be unable to reverse the change,” Microsoft explained. “Additionally, redirection from IE11 to Microsoft Edge will be included as part of all future Microsoft Edge updates. IE11 visual references, such as the IE11 icons on the Start Menu and taskbar, will be removed by the June 2023 Windows security update (“B” release) scheduled for June 13, 2023.”

For a more granular rundown on the updates released today, see the SANS Internet Storm Center roundup. If today’s updates cause any stability or usability issues in Windows, AskWoody.com will likely have the lowdown on that.

Please consider backing up your data and/or imaging your system before applying any updates. And feel free to sound off in the comments if you experience any problems as a result of these patches.

from Krebs on Security https://ift.tt/obHJCeD
via IFTTT

Firefox 110 permite importar datos de Opera y Vivaldi y mejora el rendimiento de WebGL

Firefox 110

Porque no todo iban a ser corazones, flores y bombones (como si eso fuera malo…), hoy 14 de febrero también tenían que llegar, al menos, dos novedades de software. Plasma 5.27 ha llegado este mediodía como última versión 5.x con muchas mejoras interesantes, y algo más tarde nos han entregado una nueva versión del navegador web de Mozilla, un Firefox 110 que no introduce un número muy alto de novedades. Pero si entre ellas hay alguna que menciona la palabra «rendimiento», bienvenido sea.

Firefox 110 sucede a la v109 lanzada hace cuatro semanas, y entre sus novedades tenemos que podemos importar información, como favoritos, historial de navegación y contraseñas de Vivaldi, Opera y Opera GX, navegadores que se suman a la lista de compatibles que hasta ahora se limitaba a Chrome, Edge y Safari. La lista de novedades de Firefox 110 la completa lo que tenéis a continuación.

Novedades de Firefox 110

  • El sandboxing de la GPU se ha activado en Windows.
  • También para Windows, los módulos de terceros pueden ser ahora bloqueados para evitar que se inyecten a sí mismos en Firefox, lo que puede ser útil si están causando cierres inesperados u otros comportamientos indeseables.
  • Los campos de entrada date, time y datetime-local pueden ser ahora vaciados con Cmd+Retroceso y Cmd+Del en macOS, y con Ctrl+Retroceso y Ctrl+Suprimir en Windows y Linux.
  • Canvas2D acelerada por GPU se han activado por defecto en macOS y Linux.
  • Rendimiento mejorado de WebGL en Windws, macOS y Linux.
  • Se ha activado una capa de vídeo decodificado por hardware en las GPU no-Intel en Windows 10 y Windows 11, el rendimiento de la reproducción de vídeo y la calidad del escalado de vídeo.
  • Varias correcciones de errores y de seguridad.

Firefox 110 ya se puede descargar desde la página web oficial. En las próximas horas se actualizarán sus paquetes snap, flatpak y los de los repositorios oficiales de la mayoría de distribuciones Linux.

from Linux Adictos https://ift.tt/h5uzydw
via IFTTT

Qué es Disroot y cómo abrir una cuenta

Disroot

Durante toda nuestra historia, la tecnología ha ido cambiando nuestras vidas, en general mejorándolas. No siempre nos hemos comunicado igual, y los últimos cambios en este sentido han llegado gracias a Internet. Pero todos sabemos que en la red podemos encontrar lo mejor y lo peor, y también tenemos que tener cuidado de cómo hacemos las cosas para que nuestra privacidad no se vea comprometida. La mayor parte de las herramientas que usamos para comunicarnos o trabajar son propiedad de las grandes tecnológicas (GAFAM: Google, Apple, Facebook, Amazon y Microsoft), pero por suerte existen alternativas libres y descentralizadas como Disroot, que tienen la intención de darnos a las personas mayor autonomía y control sobre nuestra información.

Ya son muchos, o bueno, algunos los servicios que están apostando por la descentralización. Un ejemplo es Mastodon, muy presente en las últimas noticias desde que Elon Musk compró Twitter y empezó a hacer todo tipo de movimientos que le dan sentido a la expresión «como pollo sin cabeza». Cualquiera puede crear una instancia en Mastodon, y aunque todas están conectadas entre sí, la compañía no tiene el dominio de su contenido. Algo similar pasa en servicios de vídeo como PeerTube o DTube, donde los usuarios podemos subir vídeos sin miedo a que Google nos lo elimine porque una canción se parece a otra con derechos de autor, aunque la hayas hecho tú usando loops de un programa DAW.

Qué es Disroot

Como otros servicios con filosofías similares, Disroot fue fundada en 2015 por un grupo de activistas y entusiastas del software libre que buscaban una alternativa libre a las plataformas comerciales y centralizadas, como Google, Microsoft y Dropbox. Es una organización sin ánimo de lucro y se financia a través de las donaciones.

Con el tiempo ha ido yendo a más y ofreciendo más servicios, pero siempre ha sido una plataforma de herramientas libres y descentralizadas, y ofrece un grupo de servicios en línea para la comunicación, la colaboración y la gestión de archivos. Toda la plataforma se basa en el software libre, y cualquier lector de un blog como este debería saber qué significa esto: el código fuente de las aplicaciones es público y puede ser modificado para un uso personal o para compartirlo, pero no se puede usar con fines comerciales. La descentralización hace que no esté controlada por una sola entidad.

Servicios disponibles

Disroot ofrece una variedad de servicios como:

  • Correo electrónico seguro y privado. Usa cifrado de extremo a extremo para proteger la información y los datos de los usuarios. A diferencia de lo que sucede con otros servicios de correos seguros como ProtonMail, es compatible con clientes de correo como Thunderbird, lo que personalmente me da la impresión, compartida por la comunidad en Reddit, de que está un punto por debajo del correo de Proton.
  • Nube: el almacenamiento en la nube de Disroot está basado en Nextcloud, y permite a los usuarios sincronizar archivos entre dispositivos y compartirlos con otros usuarios. Todo está cifrado automáticamente y se almacenan en servidores de Disroot que están en diferentes países para garantizar las copias y la disponibilidad.
  • Herramientas colaborativas: también hay disponibles una serie de herramientas de colaboración en línea como Etherpad para textos, EtherCalc para hojas de cálculo y Sandstorm para la creación de aplicaciones web autohospedadas.
  • Mensajería: hay disponibles varias aplicaciones de mensajería que incluyen XMPP y Jitsi.
  • Calendario y tareas: también basado en Nextcloud, Disroot ofrece un servicio de calendario y tareas que nos permiten crear eventos y tareas y sincronizarlos entre dispositivos. Como otros servicios de este tipo, el de Disroot nos permite suscribirnos a calendarios públicos y compartirlos con otros usuarios.
  • Paste Bin: para compartir textos/código cifrado.
  • Subida: alojamiento cifrado temporal, que se puede usar para enviar archivos.
  • Búsqueda anónima: suele tirar de motores como Google y DuckDuckGo, pero a veces es bloqueada.

Enlace a la página de servicios.

Disroot en el futuro

Empezaron pensando en ofrecer una alternativa a servicios como Google Drive, OneDrive y Dropbox, pero han ido ampliándolos hasta el catálogo que ofrecen hoy en día. Su futuro es incierto, pero se puede especular mirando un poco al presente. Ahora mismo son mucho más que en sus inicios, y han conseguido crecer gracias a las donaciones. El objetivo de la compañía es seguir con esta tendencia, y en el futuro deberían ofrecer cosas nuevas.

Lo nuevo que ofrezcan debe seguir con su vieja filosofía, es decir, con la descentralización por bandera y dando a los usuarios el poder sobre su contenido y lo que hace.

Por qué debería usar Disroot o dejar de hacerlo

Bueno, Disroot es una opción más, y usar lo que nos ofrece o no hacerlo debe ser decisión de cada uno. Si decidimos confiar en esta compañía, estaremos usando una alternativa ética de código abierto a lo que nos ofrece GAFAM. Por una parte, estaremos restándole poder a las grandes tecnológicas, y por otra estaremos usando servicios más privados.

Si esto no va con nosotros, podemos seguir como estamos, y es totalmente respetable e incluso comprensible, ya que las cosas, aunque se queden con nuestra información, funcionan. Pero siempre podemos probar alternativas que miran más por los usuarios, y si funcionan, es un win-win.

Cómo abrir una cuenta

Para abrir una cuenta en Disroot, tenemos que seguir estos pasos:

  1. Vamos a disroot.org/es.
  2. Desde esa página web, tenemos que buscar «Inscribirse», o ir al enlace directo que en el momento de escribir este artículo es este.

Nuevo usuario en Disroot

  1. Rellenamos todos los campos. Hay que prestar especial atención a lo que nos piden. Ahora mismo, en el punto 3 hay que demostrar que se es humano, y hay que escribir un texto de 150 caracteres describiendo lo que nos piden. No se admiten símbolos que se consideren extraños, por lo que no se pueden usar acentos, eñes y demás.
  2. Con todo correcto, hacemos clic en Continuar.
  3. Pegamos el código de verificación que nos habrá enviado por correo y hacemos clic en Comprobar código.

Código de verificación

  1. Veremos un mensaje de que el código es correcto, y sólo tenemos que hacer clic en Continuar.
  2. Aparecerá una ventana con los términos de uso y debemos aceptarlos para poder crear la cuenta.

Términos de uso

  1. Esperamos un momento a que se cree la cuenta y, al finalizar la barra de progreso, ya tendríamos nuestra cuenta PEDIDA en Disroot. ¿Qué significa esto? Que tienen que revisar nuestra petición, algo que se explica en el correo que nos envían. Cuando la revisen, si todo está correcto, ya podremos entrar a Disroot.

Conclusión

Disroot ofrece mucho, y lo hace todo descentralizado, de código abierto y mirando por sus usuarios. Cada uno es libre de hacer lo que le parezca mejor, pero si se busca una alternativa a GAFAM, esta es una de las mejores.

from Linux Adictos https://ift.tt/akwr2nX
via IFTTT