Inyección de código de segundo orden: bom.as de tiempoUn reciente documento, titulado "Second-order Code Injection Attacks" (Ataques de Inyección de Código de Segundo orden), publicado por la consultora británica de seguridad NGS Software, expone como una nueva técnica de ataques contra aplicaciones basadas en Internet, puede alterar gravemente el panorama actual de la seguridad.
Gunter Ollman de NGS, autor del documento, explica que "muchas formas de inyección de código dirigidas contra aplicaciones de Internet, como scripts independientes del sitio e inyección SQL, se aprovechan de la ejecución instantánea del código embebido para realizar el ataque. Pero en ciertos casos, sería posible que un atacante inyectara código malicioso en un área determinada de almacenamiento de datos, el que podría ser ejecutado en una fecha y hora posterior".
Este "ataque de inyección de código de segundo orden", implica la inyección de código malicioso en aplicaciones donde solo más tarde sería recuperado, interpretado y ejecutado por la víctima. Los sistemas afectados podrían ser toda clase de aplicaciones internas y no solo las que se basan en Internet, lo que significa un riesgo mucho mayor que cualquier otro ataque de inyección de código clásico, según David Litchfield, también de NGS. "El código malicioso podría ser inyectado en cualquier momento, pero no sería activado hasta un determinado periodo posterior", lo que puede ser un escenario ideal para criminales profesionales", añadió.
NGS goza de respeto en el campo de la investigación de vulnerabilidades. Fue quién descubrió en su momento la falla que luego fuera utilizada (enero de 2003), por el gusano SQL Slammer. Slammer era un gusano se propagó a través de los servidores Microsoft SQL bajo Windows 2000, que no habían sido actualizados con el parche correspondiente.
El documento ahora publicado, también aclara que las probabilidades de ejecución actual de este tipo de ataque parecen bajas; sin embargo también advierte que la mayoría de las técnicas de seguridad actuales no detectarían muchos de los agujeros factibles de ser explotados por este tipo de ataque.
Más información:
Second-Order Code Injection Attacks (PDF en inglés)
http://www.nextgenss.com/papers/SecondOrderCodeInjection.pdfReferencias:
Say hello to the 'time bomb' exploit
http://www.theregister.co.uk/2004/11/12/time_bomb_exploit/Relacionados:
La nueva amenaza: los gusanos de rápida propagación
http://www.vsantivirus.com/05-02-03.htmCuando un virus puso en peligro a la humanidad
http://www.vsantivirus.com/lz-nuclear.htmW32/SQLSlammer. El culpable del mayor ataque a Internet
http://www.vsantivirus.com/sqlslammer.htmMás información:
http://www.vsantivirus.com/secondordercodeinjection.htm