Webmaster

Ataque a phpBB.com y cuentas de usuario de sus foros comprometidas

Posted by Dabo on febrero 04, 2009
Seguridad Informática / 2 Comments

En estos momentos se puede ver el siguiente mensaje en phpBB.com, el sitio oficial de soporte del popular sistema de foros phpBB;

phpbbcom_

Han sido víctimas de un ataque a causa de una instalación del software de gestión y envío de listas de correo PHPlist sin actualizar y del que según puedo leer, el día 29 se anunció una vulnerabilidad que podía llevar a un acceso al sistema comprometido.

La gente de phpBB está trabajando duro para poder restablecer el servicio normal de descarga y soporte y mientras lo solventan, han habilitado una zona para las descargas de phpBB (aseguran que el software está exento de cualquier problema) y otra zona para dar soporte vía foro hasta que puedan arreglarlo.

En un hilo de ese foro, se puede leer (en Inglés) como los atacantes accedieron a todas direcciones de correo de usuarios de la lista de PHPlist, para después realizar un ataque sobre la base de datos de phpBB.com y conseguir volcar la tabla de usuarios registrados. Tanto los datos de la lista de correo con todos los mails de suscriptores, como la tabla de la base de datos de los usuarios registrados fueron sustraidos.

Esto plantea un problema de seguridad a los usuarios registrados en phpBB.com y recomiendan cambiar sus passwords rápidamente si usaban el mismo en otros sistemas de foros (y más si cabe con el mismo nick). También comentan que uno de los motivos de haber dejado de dar soporte a la rama 2.0.x de phpBB es los hashes de las contraseñas no son tan potentes como los de la versión 3.0.x y que si el usuario se había registrado en phpBB.com cuando estaba en la versión 2.0x y no había entrado cuando ya estaban bajo la 3.0x, ese hash conserva el formato antiguo siendo más débil frente a un ataque que, precisamente, se ha centrado en capturar esas cuentas de usuario creadas bajo phpBB 2.0x.

(Gracias The KuKa por el aviso).

Por David Hernández (Dabo)

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , ,

Vulnerabilidad en Coppermine, actualización disponible

Posted by Destroyer on febrero 04, 2009
Webmaster / Comentarios desactivados en Vulnerabilidad en Coppermine, actualización disponible

Acaba de ser liberada la versión 1.4.20 del software de gestión de galerías fotográficas Coppermine. Una actualización de seguridad que solventa una vulnerabilidad descubierta recientemente.

Esta vulnerabilidad, para la que según parece podría existir un exploit, podría entre otras, permitir la ejecución remota de código en aquellos sistemas no actualizados en las versiones 1.4.19 y anteriores.

Desde la web oficial del programa, se recomienda actualizar a esta nueva versión de Coppermine, a la mayor brevedad posible. Además de corregir esta vulnerabilidad, se añaden nuevas mejoras de estabilidad.

Descarga de Coppermine | Tutorial para actualizar Coppermine |

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , ,

Migrar servidores utilizando el panel de control Plesk

Posted by aj on febrero 02, 2009
Webmaster / Comentarios desactivados en Migrar servidores utilizando el panel de control Plesk

Si estamos en la tesitura de tener un servidor (puede ser un VPS o un dedicado) y querer migrar a otro nuevo, pero nos da mucha pereza el tener que realizar todo el proceso a mano (copiando las distintas webs, configuraciones, backups de bases de datos e insertandolas en el nuevo servidor) y además contamos con que el servidor tanto de origen como de destino esta gestionado por Plesk, entonces lo tenemos facil. Utilizaremos la utilidad de migración que viene en el panel de control. Esta utilidad lo que hace es un backup de toda (o casi toda) información de los diferentes dominios: configuraciones, cuentas de correo, correos, etc.

Para realizar la migración debemos realizar estos pasos:

En el servidor antiguo, permitimos el acceso a root vía ssh (que como buen administrador tendrás deshabilitado).

En el Plesk del nuevo servidor, nos vamos a la opción de Administrador de migraciones que se encuentra en el apartado de Sistema.

Iniciamos una Nueva Migración, introducimos la ip y la contraseña de root y pulsamos el botón de iniciar la migración. Listo, ahora esperamos hasta que el proceso se migre y migración terminada.

Puede ser que al intentar realizar la migración de un fallo tipo:

ERROR: PleskFatalException Up LevelUp Level Unable get localhost file system: Unable to get local file system description: Unable to run ‘getfs »’: <?xml version=»1.0″?>

0: /usr/local/psa/admin/plib/common_func.php3:154
psaerror(string ‘Unable get localhost file system: Unable to get local file system description: Unable to run ‘getfs »’: <?xml version=»1.0″?>’)
1: /usr/local/psa/admin/plib/PMM/MigrationUploadScout.php:537
MigrationUploadScout->getLocalHostFSList()
2: /usr/local/psa/admin/plib/PMM/MigrationUploadAgentForm.php:72
MigrationUploadAgentForm->assign(object of type MigrationUploadScout)
3: /usr/local/psa/admin/htdocs/server/PMM/main.php:29

Este fallo, simplemente es un bug un tanto curioso, ya que uno de los datos que se utiliza para la migración se consigue mediante el comando ‘df’ y haciendo una busqueda por una cadena de caracteres en concreto en ingles, entonces se puede dar el caso de que dicho comando devuelva la información en castellano, por lo que la cadena no es encontrada y presenta el error.

Para arreglarlo, basta con poner lo siguiente en el fichero /etc/sysconfig/i18n del servidor destino:

LANG=»C»
LC_CTYPE=»C»
LC_NUMERIC=»C»
LC_TIME=»C»
LC_COLLATE=»C»
LC_MONETARY=»C»
LC_MESSAGES=»C»
LC_PAPER=»C»
LC_NAME=»C»
LC_ADDRESS=»C»
LC_TELEPHONE=»C»
LC_MEASUREMENT=»C»
LC_IDENTIFICATION=»C»
LC_ALL=

Ahora solo falta reiniciar el servicio psa (/etc/init.d/psa restart) para que los cambios surtan efecto (también, para el usuario que está por ssh con salir de la sesión y volver a entrar ya surte efecto).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , ,

Avisos diarios de inyección SQL en componentes de terceros en Joomla

Posted by Dabo on enero 25, 2009
Seguridad Informática / 1 Comment

Esta es una llamada de atención a aquellos que confían en un CMS tan potente y confiable como Joomla para gestión de sus contenidos en la red. Sin ir más lejos, en Daboweb lo hemos utilizado durante años con resultados más que satisfactorios.

Pero toda la estabilidad que da una versión revisada y actualizada del software, puede caer en saco roto si se usan versiones vulnerables de componentes, módulos o añadidos de terceros que no estén debidamente actualizados.

El hecho traer aquí este recordatorio, viene dado por la gran cantidad de noticias que me llegan desde diferentes listas de correo y fuentes RSS relacionadas con la seguridad, en las que no hay un día últimamente en el que no vea alguna vulnerabilidad (sobre todo inyección SQL) en varios de estos componentes.

Os recomendamos dar un vistazo a esta lista extraida de una búsqueda en Security Focus sobre dichas vulnerabilidades y veréis que no exagero dándole un vistazo a las fechas de publicación de los avisos y su contenido…

También os invitamos para cualquier consulta sobre este u otros CMS, a plantear el tema nuestro foro de Webmasters donde en la medida que nos sea posible, intentaremos ayudaros -;).

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , ,

Drupal, actualizaciones de seguridad, versiones 6.9 y 5.15

Posted by Liamngls on enero 15, 2009
Webmaster / Comentarios desactivados en Drupal, actualizaciones de seguridad, versiones 6.9 y 5.15

Nuevas versiones para el popular, y potente, gestor de contenidos (CMS), Drupal.

Estas nuevas versiones no incluyen ninguna novedad y han sido lanzadas con la única finalidad de corregir problemas de seguridad calificados como moderadamente críticos.

La actualización es altamente recomendada (vamos, porque no te pueden obligar a actualizar) y es necesario correr el archivo update.php después de hacerlo para refrescar la caché del menú y cualquier otro tipo de caché existente en el sistema; la actualización no afecta  a los archivos .htaccess y robots.txt (cualquier actualización sobre estos tendría que ser posterior y a mano).

Todas las versiones anteriores a las 6.8 y 5.14 (incluidas estas) se ven afectadas.

Existe un parche para las versiones anteriores a esta nueva actualización, la 6.8 y la 5.14 (el parche no es válido para versiones anteriores a estas).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , , ,

Joomla! 1.5.9, actualización de seguridad

Posted by Liamngls on enero 10, 2009
Webmaster / 1 Comment

La activa comunidad que mantiene y desarrolla el popular CMS Joomla! ha anunciado la disponibilidad de una nueva versión de su software.

Esta entrega de Joomla! se etiqueta con el número 1.5.9 y ha sido bautizada como «Vatani». Dicha release contiene según se puede leer en el post del lanzamiento 81 errores corregidos, entre ellos dos que afectan a la seguridad del CMS catalogados con prioridad alta y prioridad baja.

La solución pasa por instalar Joomla! 1.5.9 (página de descargas).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro.

Tags: , , , , ,

Fin del soporte oficial a la rama 2.0.x de foros phpBB

Posted by Dabo on enero 02, 2009
Webmaster / 1 Comment

Nos hacemos eco del anuncio oficial de phpBB.com (en Inglés) en el que avisan de que a partir del 1 de Enero de 2009, el soporte que se venía dando a las versiones 2.0.x de este sistema de foros quedará cancelado.

Se mantendrán durante unos meses y a modo de consulta en su sección de archivo las cuestiones antiguas planteadas sobre esta rama del CMS para borrarse pasado un tiempo.

Ya que no veremos nuevas actualizaciones de phpBB 2.0.x ni tampoco desde el sitio oficial se dará soporte, sus creadores recomiendan actualizar los foros a la rama 3.0.x para evitar problemas de uso y de seguridad de los foros que pueden ir surgiendo al quedar obsoletas las antiguas instalaciones de phpBB.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , ,

Foros phpBB, versión 3.0.4 para descarga.

Posted by Liamngls on diciembre 13, 2008
Webmaster / Comentarios desactivados en Foros phpBB, versión 3.0.4 para descarga.

phpBB, el sistema de foros por excelencia, anuncia una actualización en la rama 3.0.x, (recordar que la 2.0.x está sin desarrollo y en Enero será retirada oficialmente) que solventa algunos errores corrige un par de fallos de seguridad e incorpora algunas novedades.

Este lanzamiento además coincide con el aniversario de la publicación de la versión 3, más conocida como Olympus, el pasado 13 de Diciembre del 2007.

Es importante actualizar a la nueva versión porque uno de los fallos de seguridad corregidos tienen que ver con las contraseñas.  Más información en el anuncio oficial en inglés.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , ,

Drupal, actualizaciones de seguridad, versiones 6.8 y 5.14

Posted by Liamngls on diciembre 11, 2008
Webmaster / Comentarios desactivados en Drupal, actualizaciones de seguridad, versiones 6.8 y 5.14

Lo de Drupal es un no parar, después de las actualizaciones publicadas ayer nos llega hoy un nuevo anuncio con actualizaciones para ambas ramas de desarrollo, ahora las últimas versiones estables son las 6.8 y la 5.14

Por lo visto las versiones lanzadas ayer fueron poco más que un parche y por ese motivo han lanzado estas nuevas que esperemos solucionen el problema definitivamente y no tengan al personal constantemente actualizando el CMS.

Los parches publicados para las versiones 6.6 y 5.12 siguen teniendo validez.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , , ,

Drupal, actualizaciones de seguridad, versiones 6.7 y 5.13

Posted by Liamngls on diciembre 11, 2008
Webmaster / Comentarios desactivados en Drupal, actualizaciones de seguridad, versiones 6.7 y 5.13

Reportan desde la web de Drupal dos nuevas actualizaciones para las ramas 6.x y 5.x que solucionan varios errores conocidos y múltiples vulnerabilidades de seguridad críticas de Cross site scripting; leer más (en inglés).

Aparte de las nuevas versiones existen dos parches, una para cada rama de desarrollo para los que no quieran o no estén interesados en actualizar, aunque lo recomendable siempre es pasar a la siguiente versión y evitar los parches en la medida de lo posible.

Aparte de las copias de seguridad que hay que hacer siempre antes de actualizar un CMS hay que tener en cuenta que la actualización a las versiones 6.7 y 5.13 pisa los archivos .htaccess y robots.txt con lo cual hay que prestar especial atención a la hora de salvar estos archivos, especialmente si los hemos personalizado ya que perderíamos los cambios realizados.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , , ,

WordPress 2.7 RC2, se retrasa la versión estable

Posted by Liamngls on diciembre 10, 2008
Webmaster / Comentarios desactivados en WordPress 2.7 RC2, se retrasa la versión estable

Si no me fallan las cuentas hoy era el día en que debía salir a la luz la nueva versión de WordPress, la 2.7, pero en su lugar han lanzado una nueva versión candidata, la RC2.

Esto son buenas y malas noticias, buenas porque se supone que la versión estable al final será incluso más estable y malas porque los impacientes ya estarán comiéndose las uñas a la altura del codo 😉

Este es un buen momento para comprobar la compatibilidad de nuestro actual blog con la nueva versión, es algo que se me olvidó comentar en el lanzamiento de la RC1. Cuando actualizamos la versión X.X de WordPress no es tan sencillo como actualizar los archivos, hay que comprobar la compatibilidad del tema con la nueva versión y también de los plugins instalados.

Quizás por necesidad o comodidad necesitemos esperar a que se actualicen estas cosas antes de cambiar la versión o en el peor de los casos adaptar el tema o cambiarlo por uno compatible; del mismo modo nos podríamos ver obligados  a prescindir de algún plugin temporalmente o para siempre. Es algo que actualizando versiones X.X.x no suele suceder (aunque todo es posible).

Para comprobar las compatibilidades:

Compatibilidad de Temas.

Compatibilidad de Plugins.

Los que estén probando la RC1 pueden aprovechar para probar el upgrade desde el panel de admin: Tools – Upgrade (en español debería estar en Opciones – Upgrade o Actualizar).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , ,

Fallo de seguridad en PHP 5.2.7 y nueva versión 5.2.8

Posted by Liamngls on diciembre 09, 2008
Webmaster / Comentarios desactivados en Fallo de seguridad en PHP 5.2.7 y nueva versión 5.2.8

Se ha reportado desde la página de PHP un fallo se seguridad en la reciente versión 5.2.7 (del 4 de Diciembre) que afecta al uso de magic_quotes_gpc, los sitios que estén usándolo deberán modificar el archivo php.ini para poner el valor en OFF.

En PHP han eliminado de distribución la versión afectada y lanzado una nueva que soluciona este problema, la 5.2.8, es totalmente recomendable actualizar a esta última o volver a la anterior 5.2.6.

El fallo también ha sido anunciado en los foros de phpBB ya que afecta a los foros de la rama 2.0.x y recomiendan, igualmente, actualizar urgentemente.

Otros CMS que corran sobre PHP podrían verse afectados aunque de momento no hay noticias de que así sea. Estaremos al tanto 😉

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , , ,

Crackers rusos cuelan un «iframe» en cbs.com (según Alexa puesto 964 ranking mundial)

Posted by Dabo on noviembre 30, 2008
Seguridad Informática / Comentarios desactivados en Crackers rusos cuelan un «iframe» en cbs.com (según Alexa puesto 964 ranking mundial)

Hace unos días, el sitio web de CBS (televisión, radio, etc) fue comprometido por un grupo de crackers presumiblemente Rusos, ya que el servidor al que redireccionaba el «iframe» que colaron en su sitio web provenía de Rusia (actualmente caído).

El iframe inyectado invocaba a otro código que se cargaba desde un servidor controlado por los atacantes con el fin de instalar algún tipo de malware a los usuarios que visitaban la página.

Como he puesto en el título, el sitio web de la CBS según Alexa, está catalogado como el número 964 a nivel mundial (se podría hablar mucho del ranking de Alexa ya que solo mide las visitas de Internet Explorer con la barra de Alexa, en fin…).

Este puede ser un ejemplo más de como hasta en los lugares aparentemente más fiables, hay que extremar las precauciones navegando y sigue siendo más que recomendable el uso de NoScript junto a Firefox / Iceweasel y derivados para navegar ya por cualquier sitio.

Más información con capturas de pantalla del ataque y código (En Inglés)

Por David Hernández (Dabo)

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , ,

WordPress 2.6.5, actualización de seguridad

Posted by Liamngls on noviembre 25, 2008
Webmaster / Comentarios desactivados en WordPress 2.6.5, actualización de seguridad

Se ha lanzado una actualización de seguridad de WordPress debibo a un fallo XSS detectado por Jeremias Reith, dicho fallo afecta a las IP’s sobre servidores virtuales en Apache 2.x, aparte de este fallo de seguridad la nueva versión corrige algunos otros fallos menores.

La última versión estable, en funcionamiento hasta ahora, es (era) la 2.6.3, desde el blog oficial anuncian el salto obviando la 2.6.4 para evitar confusiones con la versión falsa que fué anunciada hace poco menos de 20 días.

Nunca habrá una versión 2.6.4, solo queda esperar a la próxima 2.7 que se está haciendo de rogar más de lo esperado.

En cuanto la versión 2.6.5 si solo estamos interesados en solucionar el fallo XSS bastará con sustituir los archivos feed.php y version.php en wp-includes/feed.php y wp-includes/version.php respectivamente.

Anuncio oficial, descarga nueva versión.

Tutorial para actualizar WordPress

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , ,

Barack Obama, Google Analytics y descuidos web «2.0».

Posted by Dabo on noviembre 23, 2008
Seguridad Informática / Comentarios desactivados en Barack Obama, Google Analytics y descuidos web «2.0».

Esta entrada también podría titularse «Google Analytics, úsalo con moderación», pero simplemente quería dejar constancia de los riesgos que pueden venir de scripts aparentemente tan inofensivos como un sistema de medición de tráfico como este de Google.

El protagonista de esta historia es Barack Obama, unas malas prácticas (errores de novatos más bien) por parte de quienes le prepararon el gestor de contenidos que usó en la campaña electoral con el título «http://change.gov«, algo que también es aplicable a «http://my.barackobama.com», pueden dejar como se dice coloquialmente con «el culo al aire», hablando de su presencia en Internet, al flamante futuro presidente de los E.E.U.U.

Uno de los grandes errores puede ser dejar el acceso a la parte administrativa visible del CMS a todo el mundo, ni siquiera un .htaccess que requiera una autentificación para acceder ,pero tampoco un filtrado de IPs o conexión bajo SSL ¿?

A todo esto le podemos sumar algo que está suscitando un interesante debate sobre el acceso a la información por parte de Google de múltiples formas, en este caso (ojo al dato) Google Analytics tiene acceso a las páginas administrativas de los dos sitios web !¡.

Además de los ataques clásicos que se pueden dirigir contra los paneles de administración, se está incidiendo en el peligro que puede conllevar que el fichero escrito en Javascript llamado «urchin.js» (necesario para que funcione Google Analytics) pueda ser controlado por algún atacante, algo que junto a las últimas vulnerabilidades en DNS y una ensalada de cookies aderezadas con secuestros de sesiones vía el navegador web, etc, etc el plato podría provocar una cierta indigestión -;).

Aunque sobre este punto soy un tanto escéptico, ya que se si se tiene acceso a urchin.js, entiendo que no hará falta mucha ensalada, más bien se podría degustar un plato de los fuertes. De todos modos comprendo la preocupación o el debate que suscita este potencial riesgo para la seguridad.

Sirva esto simplemente como una llamada de atención sobre aspectos que en ocasiones no tenemos en cuenta y pueden darnos algún indeseable susto «web 2.0»

Fuente; theregister.co.uk (en Inglés).

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad