25 julio 2012

Nominados de los Pwnie Awards 2012


Un año más, y con la llegada de la BlackHat USA, se van a celebrar los Pwnie Awards 2012. Recordamos, para el que nos los conozca, que estos premios van dirigidos a aquellas vulnerabilidades que merecen especial mención, los FAILs más importantes del año, los mejores bugs, las mejores técnicas de exploiting descubiertas...sólo llevamos la mitad del año, pero como todos os podréis imaginar, hay candidadatos más que de sobra para cada una de las categorías que se premian a estas alturas:
  • Best Client-Side Bug - Mejor vulnerabilidad del lado del cliente
  • Best Server-Side Bug - Mejor vulnerabilidad del lado del servidor
  • Best Privilege Escalation Bug - Mejor vulnerabilidad que permita escalada de privilegios
  • Most Innovative Research - Mejor trabajo de investigación
  • Lamest Vendor Response - Respuesta más absurda por parte de un fabricante
  • Best Song - Mejor canción
  • Most Epic FAIL - El FAIL más épico
  • Epic Ownage - El compromiso/incidente/brecha de seguridad más épico
Tras recoger candidatos mediante el formulario online que se publicó justo hace un mes y hasta el 10 de Abril, se anunciaron los siguientes nominados tras el recuento de votos para cada una de las categorías:

Pwnie for Best Client-Side Bug

Premio para la persona que haya descubierto el fallo más sofisticado e interesante tecnicamente en el lado del cliente.
  • Pinkie Pie's Pwnium Exploit - Pinkie Pie {GANADOR}
Haciendo referencia a cuando se consiguió, encadenando 6 vulnerabilidades, ejecución de código remota en Chrome para ganar el concurso Google Pwnium en la CanSecWest.
  • Sergey Glazunov's Pwnium Exploit - Sergey Glazunov {GANADOR}
Ídem que el anterior, pero en este caso Sergey Glazunov utilizó como mínimo 14 vulnerabilidades
  • MS11-087: Unspecified win32k.sys TrueType font parsing engine vulnerability (CVE 2011-3402) - Autores del Duqu
No creo que si ganan vayan a recoger el premio, pero esta nominación va dirigida al exploit remoto para el Kernel de Windows que vulneraba cualquier versión aprovechando un fallo en el intérprete de fuentes.
  • Flash BitmapData.histogram() Info Leak (CVE 2012-0769) - Fermín J. Serna
Especial mención al genial documento que publicó Fermín que convertía una vulnerabilidad por lectura de memoría out-of-bounds en la obtención de memoría completa de una dirección elegida. Todo ello gracias a manipulación del heap y mucha, mucha creatividad para conseguir lo buscado. Podréis consultar su ponencia en la pasada SummerCon sobre este tema en este enlace. Estará por BlackHat USA dando hoy mismo una ponencia sobre el tema.
  • iOS Code Signing Bypass (CVE 2011-3442) - Charlie Miller
Para el bug que, tras subir una aplicación creada por él mismo, permitió demostrar que fue capaz de evadir el firmado de código de iOS, inyectando código en la aplicación una vez era instalada en el dispositivo. Charlie Miller consiguió, por parte de Apple, que fuese expulsado del programa de desarrolladores por un año completo.

Pwnie for Best Server-Side Bug

Premio para la persona que haya descubierto el fallo más sofisticado e interesante tecnicamente en el lado del servidor.
  • TNS Poison Attack (CVE-2012-1675) - Joxean Koret
Joxean mostraba un ataque que juntaba envenenamiento DNS y vulnerabilidades en el Listener TNS y que permitía realizar man-in-the-middle a bases de datos Oracle.
  • ProFTPD Response Pool Use-after-Free (CVE-2011-4130) - Anonymous
¡Una vulnerabilidad de tipo "use-after-free" en un servidor FTP y no en un navegador web! Esta permitió, tras la autenticación, la ejecución remota de código en ProFTPD. 
  • MySQL Authentication Bypass (CVE-2012-2122) - Sergei Golubchik {GANADOR}
Ya dedicamos el post "Vulnerabilidad grave en MySQL/MariaDB - CVE-2012-2122" a esta forma de evadir la autenticación en servidores MySQL, poco más que decir.
  • WordPress Timthumb Plugin 'timthumb' Cache Directory Arbitrary File Upload Vulnerability (CVE-2011-4106) - Mark Maunder
Esta vulnerabilidad ha dejado un gran conjunto de temas de Wordpress marcados como inseguros, por incluir este script Timthumb por defecto para el redimensionado de imágenes, que contenía una vulnerabilidad que permitía subir ficheros. Se lo han pasado/se lo están pasando genial aprovechando aún hoy en día esta vulnerabilidad para comprometer miles de blogs Wordpress.

Pwnie for Best Privilege Escalation Bug

El mejor fallo que permita escalada de privilegios.
  • Xen Intel x64 SYSRET Privilege Escalation (CVE-2012-0217) - Rafal Wojtczuk
Escalada de privilegios en procesadores Intel x64.
  • iOS HFS Catalog File Integer Underflow (CVE-2012-0642) - pod2g
Exploit utilizado en Absinthe iOS 5.0/5.0.1 para el jailbreak untether de dispositivos iOS versión 5. De los más usados y aprovechados, como es obvio.
  • MS11-098: Windows Kernel Exception Handler Vulnerability (CVE-2011-2018) - Mateusz "j00ru" Jurczyk {GANADOR}
j00ru consiguió mediante esta vulnerabilidad comprometer cualquier Windows de 32 bits desde Windows NT a Windows 8 en su versión Developer Preview. 
  • VMware High-Bandwidth Backdoor ROM Overwrite Privilege Elevation (CVE-2012-1515) - Derek Soeder
Ejecución de código en determinados sistemas operativos en sistemas "invitados" que se ejecutan dentro de una máquina virtual VMware que permitiría la ejecución de código con privilegios de Kernel.

Pwnie for Most Innovative Research

Persona que haya publicado la investigación, paper, presentación, hilo en lista de correo o herramienta más innovadora e interesante.
Inyectando paquetes en redes internas desde Internet.
Charla presentada por Tarjei en la ReCON 2012, sobre ataques basados en cadenas de texto que afectan a Windows, y sin ejecutar código en Ring0.
Este tipo de ataques añaden funcionalidades a ejecutables PE (instaladores de software, actualizaciones, etc) sin invalidar las firmas Authenticode.
Otra charla de REcon, que mostraba como aprovechar análisis de programas académicos para aplicarlos a retos de ingeniería inversa del mundo real.
Desbordamientos de búfer en autómoviles, explotando vulnerabilidades mediante un CD grabado, con dispositivos BlueTooth conectados o desconectados, o conexiones desde un teléfono móvil al teléfono GSM interno de un coche. ¡Instalando malware en coches!

Lamest Vendor Response

Todavía no se han publicado los nominados a la peor y más absurda respuesta por parte del vendedor tras reportarle algún tipo de vulnerabilidad.

Pwnie for Best Song

La mejor canción relacionada con el mundo de la seguridad:
Pwnie for Most Epic FAIL

El fallo más épico de estos últimos meses:
  • A la industria Anti-Virus en general
  • Herpesnet - Francesco Pompo (aka Frk7)
Como desmontar una botnet aprovechando que el botmaster no es my espabilado. La gente de malware.lu la desmontó por completo 
  • LinkedIn Breach of 6 Million Password Hashes - LinkedIn
También tenemos post sobre el caso LinkedIn. 2500 empleados, más de 90 millones de usuarios, no tenían CSO ni salt para sus contraseñas.
  • F5 Static Root SSH Key - F5 Networks {GANADOR}
Incluir la clave privada de autenticación en el firmware de un dispositivo, dándote acceso a cualquiera de los dispositivos F5, no tiene precio.

Pwnie for Epic 0wnage

Al mayor de los "pwnages", los nominados son tres en este caso:
  • "Flame" Windows Update MD5 Collision Attack - Flame Authors {GANADOR}
Técnica utilizada por Flame para conseguir firmar actualizaciones legítimamente. También tenemos un post dedicado completamente a este tema. 
  • Autoridades de Certificación - Todas
Comprometidas una a una sin parar, y la industria sigue cerrándose los ojos ante este tema, confiando en entidades "low-cost" para su gestión de certificados. Se destruyó Diginotar, y seguro que vienen más.
  • iOS Jailbreaks - iPhone Dev Team y Chronic Dev Team
Equipos de personas que se dedican a aprovechar vulnerabilidades en sistemas operativos iOS, publican sus 0days y permiten que cualquiera pueda aprovecharlos para sus dispositivos, de manera rápida y sencilla. Cada versión, un reto, que siempre consiguen ganar.

-------------


Hoy 25 de Julio tendrá lugar la ceremonia de entrega de premios, actualizaremos el post para señalar a los ganadores de cada categoría, tras su celebración en la Blackhat USA, AUGUSTUS III+IV Ballroom en el Caeser's Palace de Las Vegas.

¡Suerte a todos!