01 enero 2010

Direcciones IP internas como vulnerabilidad


Hace un par de meses publicamos una curiosidad de esas que le hacen a uno sonreír, era la foto de un luminoso que tiene etiquetada la dirección IP interna del sistema.

Parece que algunos de los lectores tenían dudas del por qué supone un problema de seguridad (de criticidad baja en este caso, pero vulnerabilidad al fin y al cabo), asi que vamos a tratar de explicarlo detalladamente.

El principal problema viene por ofrecer información a terceros cuando esta no es necesaria. Aunque parezca irrelevante, todos los datos que se puedan obtener pueden ser usados posteriormente en un ataque. La fecha de nacimiento de un administrador de sistemas o el nombre de su perro podrían convertirse en algo crítico si son su contraseña o la respuesta a una pregunta secreta. Esto no es algo nuevo y esta muy detalladito en uno de los principios básicos: seguridad por oscuridad y ya comentado en nuestro blog.

En el caso concreto de la dirección IP interna facilitaría y ayudaría a ahorrar tiempo en realizar una intrusión. Como siempre, podemos ponernos en el mejor y en el peor de los casos; tal vez ese direccionamiento esté en un segmento protegido bajo un firewall actualizado y los paneles tengan un software no vulnerable que no permita hacer absolutamente nada. Pero tal vez (siendo más realistas y después de verlo una y otra vez en otros entornos), no esté ni segmentado, se tenga acceso a otras partes de la red que nada tengan que ver, exista un punto de acceso wireless con WEP y la aplicación de configuración de los carteles electrónicos estén sin contraseña o sea "123456". Lo que acabaría resultando en un cartel como el de la imagen de la entrada.

Desde luego que una IP privada que se puede obtener en 30 segundos no es algo alarmante ni crítico, pero si no estuviera, tal vez ese medio minuto que se tarda en conseguir, sea el factor definitivo para que el ataque será exitoso o no. Al fin y al cabo la seguridad consiste en añadir complejidad y por lo tanto tiempo a una posible intrusión que reciba nuestra infraestructura.


Las direcciones privadas como información en un test de intrusión no son nada nuevo e incluso se llevan reportando ya bastantes vulnerabilidades de productos que revelan estos datos. Algunos ejemplos:

  1. Microsoft IIS Internal IP Address Disclosure Vulnerability
  2. Cisco ACE XML Gateway / Web Application Firewall Internal IP Address Disclosure
  3. Lotus Domino Internal IP address Disclosure Vulnerability
  4. Symantec Firewall Products Internal IP Addresses Disclosure
  5. Adobe ColdFusion Bugs Enable Cross-Site Scripting Evasion, Path Disclosure, and Internal Address Disclosure
  6. SafeTP may disclose internal IP addresses

7 comments :

Miguel dijo...

buena explicación Alex!

ahora a machacarla hasta que a la gente le entre en la cabeza...

Bienvenido al 2010!

Dr.White dijo...

Excelente Texto Alejandro, yo quisiera saber si me puedes recomendar un paper con mayor información sobre técnicas de Ip Disclosure solo si tienes alguno por ahí, creo que este es un tema muy extenso que se podría analizar, agradecería tu apoyo si tienes un texto o paper... muy bueno el texto y feliz año nuevo.

Anónimo dijo...

Esta entrada la agradecerá más de uno, aunque le toque las narices reconocerlo.
Genial explicado, coomo siempre!

Alejandro Ramos dijo...

Gracias a todos!

@Dr.White, en principio no conozco ninguno que lo detalle, tal vez en osstmm se comente algo.

Feliz año!

Dr.White dijo...

Alejandro Muchas Gracias... si puedes date una vuelta por el blog del dr.white :)

Dr.White dijo...

Alejandro Muchas Gracias... si puedes date una vuelta por el blog del dr.white :)

Anonymous dijo...

Esta entrada la agradecerá más de uno, aunque le toque las narices reconocerlo.
Genial explicado, coomo siempre!