Ejecución de código arbitrario en librelp

Se ha corregido una vulnerabilidad de desbordamiento de pila en la librería librelp que podría causar la ejecución de código arbitrario.

librelp (Reliable Event Logging Library) es una librería de registro de eventos a través de red creada por Rainer Gerhards con la idea de paliar las deficiencias de syslog, entre ellas, la de poner un énfasis en que no se pierdan mensajes durante el tránsito.

El fallo, encontrado por el equipo de seguridad de LGTM, se encuentra en un error al interpretar el valor devuelto por una llamada a la función snprintf como el número de bytes reales escritos en el búfer en vez de los que virtualmente se hubiesen escrito si el búfer hubiera sido lo suficientemente amplio.

La vulnerabilidad puede ser explotada a través de un certificado X.509 cliente con el campo “subject alt names” especialmente manipulado, causando o bien la caída del servidor o la ejecución de código arbitrario.

Las versiones de librelp vulnerables son desde la 1.1.1 hasta la 1.2.14. La vulnerabilidad posee el CVE-2018-1000140. El parche está disponible en este enlace. Ya se ha publicado la versión 1.2.15 que corrige este error.

Bug en MacOS revela contraseñas para volúmenes encriptados APFS

Se encuentra un fallo grave de programación en el sistema de archivos APFS para el SO MacOS High Sierra que expone las contraseñas de unidades encriptadas.

Para el que no lo conozca, APFS (Apple File System) es un sistema de archivos optimizado para dispositivos de almacenamiento SSD y flash que ejecutan MacOS, iOS, TVOS y WatchOS. Este sistema aseguraba tener una fuerte encriptación.

Sin embargo, la analista forense Sarah Edwards ha descubierto un fallo que deja la contraseña de cifrado de un volumen recién creado en los registros unificados en texto sin formato.

Según el informe registrado, el sistema guarda las claves de cifrado de los volúmenes APFS en el propio disco en lugar de hacerlo en un fichero de log volátil que se elimine tras utilizarlo. 

La contraseña para un volumen cifrado APFS se puede recuperar fácilmente ejecutando el siguiente comando:

Edwards también comprobó que la falla solo afecta a MacOS 10.13 y 10.13.1, mientras que en versiones posteriores del mismo sistema operativo ya han solucionado el fallo.

Cabe destacar que si el volumen fue creado en una versión vulnerable a este fallo, es posible que lo siga siendo a pesar de actualizar.

¿Cuál es el mayor problema que presenta esto? Las contraseñas almacenadas en texto plano pueden ser descubiertas por cualquier persona que tenga acceso no autorizado a su máquina, y el malware también puede recopilar archivos de registro y enviarlos a alguien con intenciones maliciosas.

MacOS High Sierra ha sido una montaña rusa para muchos usuarios debido a la gran cantidad de errores. Se rumorea por ello que la próxima versión (presumiblemente MacOS 10.14) se centrará en la corrección de errores y mejoras de la estabilidad.

Publicación de Sarah Edwards:

https://www.mac4n6.com/blog/2018/3/21/uh-oh-unified-logs-in-high-sierra-1013-show-plaintext-password-for-apfs-encrypted-external-volumes-via-disk-utilityapp