Salto de restricciones en el bloqueo de pantalla de Signal

Signal ha corregido urgentemente una vulnerabilidad que permitiría saltarse el bloqueo de pantalla establecido para la aplicación, tanto al utilizar TouchID como al definir una contraseña de bloqueo en dispositivos Apple.

Signal es una popular aplicación de mensajería de código libre enfocada, principalmente, a la privacidad y la seguridad, cifrando las comunicaciones de extremo a extremo.

 

La vulnerabilidad (CVE-2018-9840), reportada por el joven investigador Leonardo Porpora, permitiría saltar de manera sencilla el bloqueo de pantalla activo, utilizando únicamente combinaciones de ciertos eventos y habilitando el acceso a los mensajes sin tener que introducir contraseña o utilizar el lector de huellas.

 

Como se puede comprobar en los vídeos publicados, se podía saltar el bloqueo por TouchID, simplemente utilizando la siguiente combinación de acciones, una vez abierto Signal, en su versión 2.23:

 

  • Pulsar Cancelar
  • Pulsar el botón Home
  • Volver a Signal
Mientras que en la versión 2.23.1.1, un parche parcial de la anterior, se reproducía el mismo error mediante:
  • Pulsar Cancelar
  • Pulsar el botón Home
  • Pulsar dos veces botón Home
  • Cerrar Signal
  • Abrir Signal
  • Pulsar Cancelar
  • Pulsar el botón Home

 

El investigador, tras analizar el código fuente pudo comprobar que, técnicamente, la vulnerabilidad residía en una incorrecta gestión de los eventos de sistema, mediante las funciones appEnteredBackgroundDate, appEnteredForegroundDate, lastUnlockSuccessDate, y alertar a los desarrolladores para una pronta resolución.

 

Para corregir la vulnerabilidad sólo hay que actualizar o instalar la versión 2.23.2 de Signal, ya disponible.

Más información:
 
Signal Bypass Screen locker:

Actualización de seguridad para Jenkins

Jenkins ha publicado un boletín de seguridad para corregir una vulnerabilidad media y otra menor sobre su core.



Jenkins es un popular software de integración continua (CI) de código abierto escrito en Java. Actualmente es mantenido por la comunidad y por el proveedor de servicios de CD/CI CloudBees.


Las versiones afectadas por estas vulnerabilidades son las anteriores a 2.116 para la rama Jenkins weekly y 2.107.2 para la versión LTS.


La primera vulnerabilidad identificada con el identificador SECURITY-754, afecta a la consola de comandos (CLI) y podría permitir a un atacante remoto acceder a vistas y agentes del sistema. El fallo ha sido descubierto a través de los errores que el sistema devuelve en función de los argumentos que un atacante va enviando al sistema.


La segunda vulnerabilidad identificada con el identificador SECURITY-759, está localizada en los cuadros de diálogo de confirmación de JavaScript. El fallo expone el nombre de algunos elementos de forma insegura, lo que podría ser aprovechado por un atacante para llevar a cabo ataques de tipo ‘cross site scripting’.

Jenkins dispone de una lista de correo en la cual los usuarios de este software pueden suscribirse para recibir notificaciones de seguridad. También pone a disposición de cualquier usuario que descubra alguna vulnerabilidad el siguiente enlace para reporte.

Más información: