[HACK] Descubierto un grave error de seguridad en los proxy-caché de Telefónica

Sergio de los Santos s.delossantos at forzis.com
Mon May 19 12:57:36 CEST 2003


19/05/03

Descubierto un grave error de seguridad en los proxy-caché de Telefónica.

Este problema afecta de cerca a todos los internautas españoles que usan 
Internet con los proxy-caché de Telefónica como intermediarios en su 
navegación, ya sea a través de ADSL, módem o cable. Al software que se 
encarga de ejecutar esta tarea, Inktomi Traffic-Server 5.5.1, se la ha 
descubierto una grave vulnerabilidad de "Cross Site Scripting".

Un fallo de Cross Site Scripting (CSS) se produce cuando un atacante 
consigue que al visitar un hiper-enlace en una página web, se redirija a la 
víctima a otro servidor, con la posibilidad de inyectar en la URL código 
malicioso (habitualmente JavaScript). En el caso concreto de Inktomi, una 
petición especialmente manipulada por un cliente que pase a través del 
proxy causará una página de error dinámica generada por el propio proxy, y 
vulnerable al CSS. El cliente que realizó la petición no puede distinguir 
el dominio concreto que generó el error, lo que hace vulnerable a todos los 
clientes e, indirectamente, a los servidores cuyos clientes vengan a través 
del proxy y usen cookies de sesión. El problema es que en España, pocos 
clientes se libran de pasar a través del proxy.

Con el código malicioso inyectado, por ejemplo, se pueden obtener las 
cookies de sesión de cualquier dominio. Las cookies son archivos temporales 
que el navegador utiliza para, entre otras cosas, "recordar" que el usuario 
de turno tiene acceso a cierta zona  privada de una web en la que 
previamente ha introducido una contraseña. Por lo tanto, si son robadas, 
otro navegador puede suplantar la personalidad de un usuario que ha 
iniciado una sesión privada con el navegador víctima. Esto es especialmente 
alarmante para los que utilicen la banca por Internet.

Los descubridores del error, Hugo Vázquez y Toni Cortés, fundadores de 
www.infohacking.com, advierten de la gravedad del problema, y temen que en 
un futuro un error similar se descubra en  otros dispositivos que actúan 
como proxies transparentes. También alertan de que es posible robar las 
cookies de cualquier dominio, y del impresionante número de personas y 
empresas que se ven afectadas por esta vulnerabilidad.

Las instrucciones para reproducir el concepto del error son sencillas. Si 
la conexión web pasa por el proxy-caché de Telefónica, tan sólo es 
necesario configurar el navegador para que use un proxy cualquiera 
(www.direccionfalsa.com) en el puerto 80, y luego acceder a la URL 
http://www.direccionfalsa.com:443/</em><script>alert() 
</script> para comprobar cómo el script se ejecuta en nuestro 
propio navegador.

Han publicado en su página web una captura de pantalla en la que se  
explota el problema con éxito contra www.hotmail.com, el mayor proveedor de 
correo web gratuito en Internet.

Enlaces de Interés:

Informe oficial del descubrimiento del fallo:
http://www.securityfocus.com/archive/1/321472/2003-05-11/2003-05-17/0

Información sobre los proxy-caché de Telefónica:
http://www.telefonicaonline.com/on/es/micro/adsl/proxycache/guias.htm

Detectar si la conexión pasa por el proxy-caché:
http://www.internautas.org/detectaproxy.php

Cómo funciona el proxy-caché:
http://www.caravantes.com/arti03/proxy2.htm

-- 
Sergio de los Santos.
Redactor de Contenidos.
s.delossantos at forzis.com
http://www.forzis.com
 


More information about the hacking mailing list