Ads 468x60px

jueves, 15 de abril de 2010

Crónica del ataque a los servidores de la fundación Apache

El pasado día 13 de abril, a través de un post en el blog oficial del equipo de infraestructuras de Apache, se publicaron los detalles acerca de un ataque dirigido sobre los servidores de la fundación Apache.

En esta ocasión emplearon una vulnerabilidad desconocida en JIRA (un software de gestión de errores e incidencias en proyectos) que permitía efectuar ataques de cross-site scripting. Los atacantes, a través de un servidor virtual comprometido (alojado en SliceHost), abrieron una incidencia en JIRA en la cual incluyeron una URL corta redireccionada por el servicio TinyURL que desencadenaba el cross-site scripting; consiguieron comprometer varias sesiones de usuario, incluyendo algunas con derechos de administrador.

A la vez, emplearon un ataque por fuerza bruta sobre la página de login de JIRA ("login.jsp") en la que se llegaron a contabilizar, según Apache, cientos de miles de combinaciones de passwords.

Sin llegar a especificar que método fue exitoso, los atacantes lograron obtener una cuenta de administrador de JIRA que usaron para desactivar las notificaciones de cierto proyecto y cambiar la ruta, sobre la que se depositan los adjuntos, a una con permisos de escritura y ejecución de páginas JSP.

Mediante los cambios efectuados consiguen abrir incidencias para subir archivos en los adjuntos. Dichos archivos eran scripts JSP que integraban una especie de shell con la que copiaron los directorios "home" y archivos de varios usuarios de la máquina local.

Con la idea de obtener una cuenta con privilegios en la maquina, instalaron un JAR (una aplicación Java empaquetada) que servía de recolector de credenciales y enviaron correos al personal del equipo de infraestructuras pidiéndoles que resetearan sus cuentas en JIRA.

El personal del equipo, en vez de sospechar del correo, pensaron que se trataba de un error en JIRA y usaron el password temporal del correo para loguearse en la cuenta y resetearlo, volviendo a usar el mismo. Uno de esos password, ya interceptado por la aplicación de los atacantes, resultaba ser el mismo que una de las cuentas de la máquina local con el agravante de que la cuenta permitía hacer sudo.

La máquina comprometida alojaba, además de JIRA, las aplicaciones Confluence (una suerte de wiki), un Bugzilla y varias credenciales cacheadas de Subversion. Con estás credenciales accedieron a otra máquina, la que aloja el servidor people.apache.org e intentaron sin éxito escalar privilegios. 

En este punto, después de seis horas transcurridas desde el reseteo de los passwords, el equipo de Apache comenzó a contrarrestar el ataque.

Apache notificó a Atlassian, el fabricante de JIRA, acerca de la vulnerabilidad usada por los atacantes y en respuesta se han publicado dos boletines de servicio que corrigen el error.

Se lamenta Apache que aun después de dos días tras avisar a SliceHost, la empresa de hosting propietaria del servidor virtual comprometido, aun continuaba bajo el dominio de los atacantes e incluso fue empleado para efectuar un ataque adicional sobre Atlassian.
 
Autor: David García
Fuente: Hispasec
MAs info: blogs.apache.org

0 comentarios:

Publicar un comentario

laberinto

4G 4G/LTE 64 Bits AMD AMD vs Intel AOL AT T ATM Hunter Acrobar Reader Actividad Cerebral Actualidad Adobe Alcatel Alerta de Seguridad Alianza Alpha Alta Velocidad America Latina America Movil Android Antivirus Apache Aplicaciones web App Store Asturix Asus Ataque Autos Avion Robótico Ayuntamientos BIS Bancos BitDefender BlackBerry Internet Service Blackberry Blizzard Blogs Bluetooth Blur Boletines Bugs BurstNET Buscadores CENATIC Campus Party CeBit Censura Chantaje Chorme Ciber piratas Cibertec Ciencia Cisco Consolas Control Remoto Corazon Robotico Core i5 Core i7 Core vPro Cydia DDR3 DEMO Demanda Digitel Disco Disco Duro Movil Disco Externo DivX Domotica Download Dreamweaver CS5 EE.UU Energia Solar España FIFA Facebook Falla Falla mundial Feria Festival Firefox Flash FlisolVe Foxconn Fraudes Fujitsu GNU/linux GPLv2 GPS GSM Gadgets GeForce Geek GeoHot Google Chrome Google TV Google Wave Gratis Guia HTML5 Hackear Hacker Hackers Hardware Hotmail IBM ICQ Identidad India Innovación Internet explorer Jailbreak Java Juegos de Guerra Kapersky Kinect Kingston Kit Kyocera LG LabPixies Laptops Ley Sinde Linkedln Linkedln Today Linux Linux reader Logitech MSI Mac Mac Pro Mastercard McAfee Medicina Mexico Microprocesadores Microsoft Miscelaneas Motorola Mozilla Firefox MySQL Navegadores Nokia Nvidia OLED OS Office 2010 OpenSolaris Opera Oracle Orange Ovi P2P PS3 PS3 Slim PSP Panda Patentes Picasa PingunoVe Pirate ISP PlayBook Playstation Premio Privacidad Procesadores Productos Programa Malicioso Pwn2Own RC Record Guinness Rim Rumores SATA SMS SSC Ultimate Aero SSD SSL SanDisk Servidores Sharp Sistemas Operativos Softswitch Software Libre Sony Symbian Symbian 3 T-Mobile Tarjeta gráfica Teclado iPhone Tecnolinux Tecnología Televisor 3D Terremoto Tips celulares Toshiba Tuenti Turpial TweetDeek Twitter USB USB 3.0 Ubuntu Ultra-portable Usuarios Validez Venezuela Virus Vulnerabilidad WIND WePad Western Digital Wi-Fi WiMAx WikiLeack WikiUnix Wikipedia WildSide Wine World of Warcraft Xbox Yahoo Youtube acelerador acer actualizacion algoritmo de seguridad alternativa aniversario aplicacion apple archivos blu-Ray canonical cayapa celular cern chips correos cámara desarrolladores desktops digital disco duro dominios eBay empresas energia europa fotos freeware fuga de informacion fujifilm giga google hacking iMac iPad killer iPhone informacion interfaz internet ipad jobs juegos juegos de video kernel kindle lanzamiento malware medidas monitor multa nintendo notebooks noticias nueva version nuevo openSUSE ordenador pantalla pantallas parche parchea parches piratas pirateo pirateria robots routers safari samsung satelite sistema operativo skype smartphones software tecnologia telecomunicaciones telefonia telefonía televisor tera troyano tv unexpo video video Juegos videollamada wave 4 web webcam wiki windows mobile
 

Sample text