[HACK] Descubierto un grave error de seguridad en los proxy-caché de Telefónica
Sergio de los Santos
s.delossantos at forzis.com
Mon May 19 12:57:36 CEST 2003
19/05/03
Descubierto un grave error de seguridad en los proxy-caché de Telefónica.
Este problema afecta de cerca a todos los internautas españoles que usan
Internet con los proxy-caché de Telefónica como intermediarios en su
navegación, ya sea a través de ADSL, módem o cable. Al software que se
encarga de ejecutar esta tarea, Inktomi Traffic-Server 5.5.1, se la ha
descubierto una grave vulnerabilidad de "Cross Site Scripting".
Un fallo de Cross Site Scripting (CSS) se produce cuando un atacante
consigue que al visitar un hiper-enlace en una página web, se redirija a la
víctima a otro servidor, con la posibilidad de inyectar en la URL código
malicioso (habitualmente JavaScript). En el caso concreto de Inktomi, una
petición especialmente manipulada por un cliente que pase a través del
proxy causará una página de error dinámica generada por el propio proxy, y
vulnerable al CSS. El cliente que realizó la petición no puede distinguir
el dominio concreto que generó el error, lo que hace vulnerable a todos los
clientes e, indirectamente, a los servidores cuyos clientes vengan a través
del proxy y usen cookies de sesión. El problema es que en España, pocos
clientes se libran de pasar a través del proxy.
Con el código malicioso inyectado, por ejemplo, se pueden obtener las
cookies de sesión de cualquier dominio. Las cookies son archivos temporales
que el navegador utiliza para, entre otras cosas, "recordar" que el usuario
de turno tiene acceso a cierta zona privada de una web en la que
previamente ha introducido una contraseña. Por lo tanto, si son robadas,
otro navegador puede suplantar la personalidad de un usuario que ha
iniciado una sesión privada con el navegador víctima. Esto es especialmente
alarmante para los que utilicen la banca por Internet.
Los descubridores del error, Hugo Vázquez y Toni Cortés, fundadores de
www.infohacking.com, advierten de la gravedad del problema, y temen que en
un futuro un error similar se descubra en otros dispositivos que actúan
como proxies transparentes. También alertan de que es posible robar las
cookies de cualquier dominio, y del impresionante número de personas y
empresas que se ven afectadas por esta vulnerabilidad.
Las instrucciones para reproducir el concepto del error son sencillas. Si
la conexión web pasa por el proxy-caché de Telefónica, tan sólo es
necesario configurar el navegador para que use un proxy cualquiera
(www.direccionfalsa.com) en el puerto 80, y luego acceder a la URL
http://www.direccionfalsa.com:443/</em>&lt;script&gt;alert()
&lt;/script&gt; para comprobar cómo el script se ejecuta en nuestro
propio navegador.
Han publicado en su página web una captura de pantalla en la que se
explota el problema con éxito contra www.hotmail.com, el mayor proveedor de
correo web gratuito en Internet.
Enlaces de Interés:
Informe oficial del descubrimiento del fallo:
http://www.securityfocus.com/archive/1/321472/2003-05-11/2003-05-17/0
Información sobre los proxy-caché de Telefónica:
http://www.telefonicaonline.com/on/es/micro/adsl/proxycache/guias.htm
Detectar si la conexión pasa por el proxy-caché:
http://www.internautas.org/detectaproxy.php
Cómo funciona el proxy-caché:
http://www.caravantes.com/arti03/proxy2.htm
--
Sergio de los Santos.
Redactor de Contenidos.
s.delossantos at forzis.com
http://www.forzis.com
More information about the hacking
mailing list