sábado, 20 de junio de 2015

HeartBleed: CORAZONES SANGRANTES EN TELEFONICA

Me encuentro a mi mismo como un fuerte simpatizante del mundo que rodea a la seguridad informática. Un mundo en el  descubrí gente fantástica. Sin darme cuenta termine con una lista de referentes a seguir. En esta lista tengo (no podria faltar)a el gran Jose Maria Alonso más conocido como “El Maligno”, o simplemente podemos llamarlo “Chema”.
telefonica_chema.jpg
En lo que a “chema” se refiere, creo estar seguro de haber visto cada video de sus conferencia, charlas, recomendaciones, etc., en las que él aparece. Procuro estar al dia con los posteos que va publicando en su blog: http://www.elladodelmal.com/

También debo confesar que le sacó jugo a sus herramientas. Las focas “MOLAN”. Por el me concientice de lo importante que es el limpiarse de metadatos antes de liberar nuestros documentos al mundo, por lo que la idea de “metashield Protector”, me resultó fantástica.

Por otro lado (sin animo de jugar al moralista)en mi humilde opinión he notado que en varias de sus charlas deja de ser “chema” para convertirse en “El Maligno”, cuando sutilmente(...) pone en duda (por ejemplo)la seguridad de Apple. En mi ignorancia me da la impresión de que existe algo personal, ja.
En una ocasión a la caza de metadatos, lo vi analizar documentos ofimáticos pertenecientes a “guadalinex”, con su herramienta “Foca” , dejándolos mal parado. Por cierto reconozco que la gente de guadalinex estuvo mal y espero que les sirva de lección.

Todo esto despertó mi curiosidad y sin demasiado análisis arme un apresurado cuestionamiento:
Chema trabaja en Telefónica quizás rodeado de los mayores expertos del mundo en Seguridad Informática, o al menos (sin lugar a dudas)con verdaderos profesionales que estan al dia de las buenas prácticas que se deben seguir para mantenernos seguros, etc, etc, al final de cuenta es lo que “venden” en cada una de sus charlas.
Suena ridículo pero: ¿y si un Absoluto Newbie como yo consigue encontrar algún pequeño despiste técnico en Telefonica ?

Conseguí mi respuesta a los pocos minutos de formularla. En concreto hoy se que el corazón de Telefónica Sangra por dentro.


TELEFÓNICA VULNERABLE A HEARTBLEED
HeartBleed_Telefonica.jpg

Inicie sin muchos ánimos. No tenia en mente realizar muchas pruebas.
Manos a la obra:

:~# ping www.telefonica.com.ar
PING www.telefonica.com.ar (200.81.36.67)

:~# nmap -sSV -P0 200.81.36.67 -p 80,443
200-081-036-067.wireless.movistar.net.ar (200.81.36.67)

PORT        STATE     SERVICE      VERSION
80/tcp      open      http         Apache httpd 2.2.22 ((Unix) mod_ssl/2.2.22 OpenSSL/1.0.1 DAV/2)

443/tcp     open      ssl/http     Apache httpd 2.2.22 ((Unix) mod_ssl/2.2.22 OpenSSL/1.0.1 DAV/2)


Vi la salida que me devolvió NMAP, y no podía creerlo..., por lo que fui a consultar algo de documentación, para estar seguro que la versión de la librería OpenSSL/1.0.1 era vulnerable a HeartBleed:

El informe de este slide es de telefónica XD.
http://www.slideshare.net/TelefonicaGrandesClientes/anlisis-heart-bleed

(Por mi vida, que esto va con fines educativos:)





Encontrar otro fallo de esta magnitud será mucho ?


:~# ping www.movistar.com.ar
PING www.movistar.com.ar (200.81.36.42)


~# nmap -sSV -P0 200.81.36.42 -p 443
PORT        STATE        SERVICE    VERSION
443/tcp     open      ssl/http     Apache httpd 2.2.22 ((Unix) mod_ssl/2.2.22 OpenSSL/1.0.1 DAV/2)


No se me ocurre ninguna excusa válida por la cual puede estar este fallo, no una sino dos veces. (No hay dos si tres, dice el dicho,ja :O)



Cierro con la idea de que fue un pequeño despiste técnico de los administradores.


PD: Se te quiere "chema" .



Saludos,
@Capitan_Alfa

No hay comentarios.:

Publicar un comentario