!Hispahack Research Team

Realizamos este comunicado, para dar a conocer una pequeña, pero grave vulnerabilidad en el servidor de la Guardia Civil.
Todos hemos visto ya la web de la moncloa "hackeada" y es sabido que la Guardia Civil ha sufrido también algún "ataque", uno dejo fuera de servicio durante todo un fin de semana su servidor y otro direcciono su web a una gay. Ya que dichas acciones recriminables o no, nosotros no las juzgaremos, solo hacen que incrementar el acoso por parte de las fuerzas de seguridad del estado contra jóvenes amantes de la informática, hemos decidido publicar la vulnerabilidad en el sistema de la Guardia Civil por el bien de la comunidad "hacker", pensando en las consecuencias que podría tener una acción que modificara la web de dicho cuerpo.

Vulnerabilidad:

La vulnerabilidad reside en que el servidor de la Guardia Civil tiene instaladas extensiones del Front Page en las rutas por defecto y en consecuencia podemos acceder fácilmente al fichero del password de dicha utilidad como ahora veremos:
 

Aquí encontramos el fichero de información de configuración del Front Page el cual indica ciertamente la existencia del producto.

http://www.guardiacivil.org/_vti_inf.html

    FrontPage Configuration Information
    FPVersion="3.0.2.905"
    FPShtmlScriptUrl="_vti_bin/shtml.dll/_vti_rpc"
    FPAuthorScriptUrl="_vti_bin/_vti_aut/author.dll"
    FPAdminScriptUrl="_vti_bin/_vti_adm/admin.dll"

Ahora accederemos al fichero que guarda el password del que seria el "webmaster" o la persona encargada de actualizar la web vía Front Page, así que cualquier persona con el Front Page y el password (fácilmente conseguible) podría como hemos comentado modificar totalmente la web.

http://www.guardiacivil.org/_vti_pvt/service.pwd

# -FrontPage-
angel:XXXXXXXXX

Como vemos este fichero nos dice que existe el usuario ANGEL seguido de su password encriptado, que por razones obvias hemos omitido ya que en menos de 1 minuto se logra desencriptar.

Y así de fácil es.

Solución:

Una posible solución seria que no se pudiera ver el fichero service.pwd.

<Files ~ "^\service.pwd">
    Order deny,allow
    Deny from all
</Files>

Esta ha sido toda la explicación del que es un simple, pero grave "fallo". Desde !Hispahack esperamos se solucione en breve y para ello hemos contactado con su webmaster.
 

Su respuesta:

From: Webmaster Guardia Civil <wmaster@guardiacivil.org>
Subject: Vulnerabilidad

Le agradecemos la información, y el que en primer lugar se hayan puesto en contacto con nosotros, sin embargo nos gustaría comunicarles que la vulnerabilidad que nos indican no es tal, ya que el fichero que han encontrado en el servidor no pertenece a este sistema, si no a un servidor de desarrollo localizado en una intranet sin acceso a internet.

Por error se envío al servidor de producción, y en este no están instaladas las extensiones de frontpage ni esta accesible el puerto de modificaciones.

Le agradeceríamos que publicaran esta información en su web, ya que se nos estan enviando correos de muchos lugares comunicandonos esta vulnerabilidad.

Les agradecemos la información y esperamos que cualquier otra vulnerabilidad que detecten nos la comuniquen, un saludo.
 

Webmaster Guardia Civil
 
 

 (C) 1997-2001 by !Hispahack
Para ver el web en las mejores condiciones, usa una resolución de 800x600 y Netscape Navigator