General

NIC Venezuela resuelve vulnerabilidad en el sistema de registro

Dos vulnerabilidades fueron encontradas -y reportadas por mi persona a hostmaster@nic.ve, fobispo@nic.ve el 21 de Diciembre de 2006- en el sistema de registro de NIC Venezuela, según la política de reportes RFPolicy. Debido a que ya se ha vencido el plazo de cinco días hábiles desde ambos puntos de vista para el contacto por parte de la parte interesada, se publica la información sobre ambas vulnerabilidades, la primera de las cuales ya ha sido resuelta por NIC Venezuela.

21/12/2006 17:19 HLV Captchas del sistema de registro son vulnerables en un 88% de los intentos realizados

  • Importante: a la fecha, NIC Venezuela ha implementado un nuevo captcha con distorsión y tipos de letra distintos, aunque sigue siendo unicolor y sin hilos de seguridad. Este cambio impide que se pueda explotar efectivamente este problema.
  • Tipo de vulnerabilidad: remota
  • Descripción: utilizando herramientas libremente disponibles en Inteet como libjpeg-progs y gocr, es posible determinar en casi 90% de las ocasiones el contenido de los captcha del sistema de registro de NIC Venezuela permitiendo efectivamente que un usuario malicioso pueda realizar registros masivos de dominios, incluso tomando en cuenta el período de cinco días de gracia otorgado por NIC Venezuela, con implicaciones que pueden ir desde la ocupación de dominios hasta denegación de servicio en el sistema de registro y administración de dominios. En la práctica, una prueba de concepto de esta vulnerabilidad permite mantener y usar dominios durante casi un mes con identidades falsas, sin cancelar los aranceles respectivos al CNTI. No se liberarán pruebas de concepto hasta que NIC Venezuela resuelva el problema.
  • Elementos críticos: Los captcha presentan un solo color, dos tipos de fuentes, pobre rotación, nula perturbación, ningún tipo de hilos de seguridad.

22/12/2006 19:10 HLV El parámetro “apr” de la vista dns_modificar_crear.html no es utilizado para la comprobación

  • Tipo de vulnerabilidad: remota, acceso ilegítimo a la información
  • Descripción: la cadena de comprobación utilizada en el parámetro apr de la vista de dns_modificar_crear.html no es utilizada por el programa para verificar la autenticidad de la solicitud. La cadena de 33 caracteres utilizada en el parámetro apr puede ser sustituida por una cadena de 33 caracteres alfanuméricos, como por ejemplo la suma MD5 de una cadena y un caracter aleatorio, y mientras se mantengan el parámetro usu y se coloque un valor dhm que el sistema tenga en la cola de comprobación, se pueden aprobar los cambios. Además el valor dhm es predecible cuando se hacen cambios en masa de los DNS, pues se toman en secuencias continuas con paso unitario. El valor usu es fijo. Un usuario malicioso que se apodere de la contraseña de una cuenta de NIC Venezuela puede aprovecharse de esta vulnerabilidad para aprobar los cambios y tomar control de los DNS de un dominio.

Importante: cualquier intento de acceso no autorizado a los sistemas informáticos de NIC Venezuela a través de estas u otras vulnerabilidades está penado con prisión, multas y/o decomiso de equipos según lo establecido en la Ley Especial contra Delitos Informáticos y por supuesto no apoyo ni me hago responsable por cualquier problema legal que derive de delitos informáticos contra NIC Venezuela relacionados o no con estas vulnerabilidades.

Standard

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s