(Por Rubén Borlenghi, el Microsaurio) Varios investigadores, entre los cuales tomó la delantera el personal del laboratorio de seguridad de la empresa Qualys, encontraron fallas en la modificación del código producida durante la más reciente actualización del programa. Y había pasado inadvertido un defecto de programación, que permitía un ataque al software de servidor web. En septiembre pasado hubo que correr, y descargar la actualización. Ahora no hay nueva versión para bajarse; apenas un parche. Pero el peligro está en los detalles; arrimate que te cuento…

Probablemente ya estará instalada en tu servidor la versión 2.2.21, que tapó un par de agujeros de seguridad nada despreciables. Pero, para exponerlo con brutal brevedad, la falla emparchada en septiembre, que recibió el número CVE-2011-3368, permitía que un atacante ingresara a zonas de la red no públicas, donde estaba instalado el servidor atacado; en criollo, un cracker podría meterse en la intranet de la empresa, usando como puerta el servidor web. ¿Me vas entendiendo?

Un parche con filtraciones
Luego de publicada la versión “nueva” de Apache, todos contentos y ahí quedó la cosa. Hasta que desde Qualys avisaron que si se cumplían Ciertas Condiciones, la falla aparentemente solucionada podría ser explotada, redactando una petición URL intencionalmente malformada, que puentearía las protecciones. Una de esas condiciones era que se hubiese configurado ciertas reglas del proxy incorrectamente.
El aviso llegó a los desarrolladores de Apache la semana pasada, se marcó la falla como CVE-2011-4317, y finalmente Joe Orton, que trabaja en Red Hat, posteó un parche, sujeto a comentarios de los demás desarrolladores.
Esperemos que para hoy, mientras leés esto, se haya publicado la solución definitiva. Por ahora, te tengo dos noticias, una buena y una mala:

  • el parche fue estudiado y parece que funciona;
  • también funciona bárbaro el código de ataque para la vulnerabilidad.

En efeuto (como diría el gran césaR brutO), en otra lista de correos, que si yo pude encontrar, los Chicos Malos también leerán, se ha discutido largamente y en detalle cómo atacar servidores que mantengan estos defectos de configuración.

¿El que está a tu cargo, por ejemplo?
Feliz desayuno.


Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.