Seguridad Derecho informático Derecho nuevas tecnologías


Derecho informático Derecho nuevas tecnologías
Seguridad Derecho informático Derecho nuevas tecnologías
 Noticias
  • Descubierto un grave error de seguridad en los proxy-caché de Telefónica [20-05-03]  

    Este problema afecta de cerca a todos los internautas españoles que usan Internet con los proxy-caché de Telefónica como intermediarios en su navegación, ya sea a través de ADSL, módem o cable. Al software que se encarga de ejecutar esta tarea, Inktomi Traffic-Server 5.5.1, se la ha descubierto una grave vulnerabilidad de "Cross Site Scripting".

    Un fallo de Cross Site Scripting (CSS) se produce cuando un atacante consigue que al visitar un hiper-enlace en una página web, se redirija a la víctima a otro servidor, con la posibilidad de inyectar en la URL código malicioso (habitualmente JavaScript). En el caso concreto de Inktomi, una petición especialmente manipulada por un cliente que pase a través del proxy causará una página de error dinámica generada por el propio proxy, y vulnerable al CSS. El cliente que realizó la petición no puede distinguir el dominio concreto que generó el error, lo que hace vulnerable a todos los clientes e, indirectamente, a los servidores cuyos clientes vengan a través del proxy y usen cookies de sesión. El problema es que en España, pocos clientes se libran de pasar a través del proxy.

    Con el código malicioso inyectado, por ejemplo, se pueden obtener las cookies de sesión de cualquier dominio. Las cookies son archivos temporales que el navegador utiliza para, entre otras cosas, "recordar" que el usuario de turno tiene acceso a cierta zona privada de una web en la que previamente ha introducido una contraseña. Por lo tanto, si son robadas, otro navegador puede suplantar la personalidad de un usuario que ha iniciado una sesión privada con el navegador víctima. Esto es especialmente alarmante para los que utilicen la banca por Internet.

    Los descubridores del error, Hugo Vázquez y Toni Cortés, fundadores de www.infohacking.com, advierten de la gravedad del problema, y temen que en un futuro un error similar se descubra en otros dispositivos que actúan como proxies transparentes. También alertan de que es posible robar las cookies de cualquier dominio, y del impresionante número de personas y empresas que se ven afectadas por esta vulnerabilidad.

    Las instrucciones para reproducir el concepto del error son sencillas. Si la conexión web pasa por el proxy-caché de Telefónica, tan sólo es necesario configurar el navegador para que use un proxy cualquiera (www.direccionfalsa.com) en el puerto 80, y luego acceder a la URL href="http://www.direccionfalsa.com:443/</em>&lt;script&gt;alert
    (">http://www.direccionfalsa.com:443/</em>&lt;script&gt;alert()
    &lt;/script&gt; para comprobar cómo el script se ejecuta en nuestro propio navegador.

    Han publicado en su página web una captura de pantalla en la que se explota el problema con éxito contra www.hotmail.com, el mayor proveedor de correo web gratuito en Internet.

    Informe oficial del descubrimiento del fallo:
    http://www.securityfocus.com/archive/1/321472/2003-05-11/2003-05-17/0

    Información sobre los proxy-caché de Telefónica:
    http://www.telefonicaonline.com/on/es/micro/adsl/proxycache/guias.htm

    Detectar si la conexión pasa por el proxy-caché:
    http://www.internautas.org/detectaproxy.php

    Cómo funciona el proxy-caché:
    http://www.caravantes.com/arti03/proxy2.htm

    Sergio de los Santos
    http://www.forzis.com



  • Noticias actuales...
    Archivo de noticias...
  •  
    Gratis Servicio de noticias
    Suscribir Borrado
    Tus Sugerencias son bienvenidas
    Pincha Aquí
    ¡¡Lista de correo!!
    Introduzca su correo: