Hace 13 años | Por cocido a blog.48bits.com
Publicado hace 13 años por cocido a blog.48bits.com

Existe un ActiveX que se debe instalar para realizar las declaraciones telemáticas de IVA que todas las sociedades tienen que presentar obligatoriamente a través de Internet. Tiene ciertas protecciones, pero gracias a una vulnerabilidad XSS en la web de la AEAT es posible modificar archivos del programa PADRE, o incluso leer datos fiscales y personales y enviarlos a cualquier servidor. La AEAT está avisada desde hace más de un mes pero la vulnerabilidad todavía sigue presente.

Comentarios

D

#1 eso se lo exiges a tu ayuntamiento, que es quien dice que se invierta en "macetas y rotondas".

Hacienda no se dedica a "macetas y rotondas" a dia de hoy.

mencabrona

#2 ¡¿El ayuntamiento!? En serío??? pensaba que era el mismisimo Rodriguez Zapatero el que iba con su furgoneta poniendo macetas...

Hay que saber leer los comentarios y a un buen entendedor pocas palabras le bastan.

D

#2 El "PLAN E" no fue aprobado por ningún ayuntamiento.

prejudice

#1 Pero a seguir invirtiendo en macetas y rotondas que el I+D no genera beneficios.
Supongo que querías decir seguid en imperativo y no seguir en infinitivo

mencabrona

#24 pues no... Quería decir a seguir invirtiendo y no seguid invirtiendo... como gusta en meneame el corregir...

xavipuerto

pasa por sub-sub-sub-sub contratar algo en informatica

esa es la pura realidad

D

#16 No lo entiendo, evitar el XSS es tan simple como enviar sólo información (usando json o xml por ejemplo). El SQL inyection cualquier ORM (todos los framework traen uno) o incluso las preprared statement (por si no quiere usar framework para una aplicación casera) que traen de serie los lenguajes lo evitan.

Lo que explica que haya esos fallos garrafales y a priori muy fáciles de evitar es que a los curritos finales (quienes realizan el trabajo) se les exprime hasta la última gota y tengan que hacer el trabajo para ayer y por cuatro duros (viene a ser lo que dice #17)

aironman

simplemente patetico y creo que #19 y #17 tienen razon, es la realidad del sector informatico, por lo menos en madrid...

sam2001

No entiendo dónde está el fallo al margen de que según el artículo no se demuestra en ningún momento el poder acceder a datos fiscales en la web de la AEAT, de hecho el mismo autor dice: "El escenario del ataque sería aquel donde la víctima pincha, por el medio que sea, un enlace especialmente creado. Una explotación exitosa acarrearía la posibilidad de que el atacante obtuviera acceso a los datos fiscales, facturas u otros ficheros de la víctima, pudiera modificarlos e incluso ejecutar código."

Si el "asunto" pasa porque la víctima tenga que pinchar en un enlace creado por nosotros...

c

#3 Una vulnerabilidad XSS es una vulnerabilidad XSS. Es irrelevante el hecho de que "alguien" tenga que hacer clic en un enlace maligno. Si tú como desarrollador haces una web que permita el uso de este tipo de enlaces, es culpa tuya, no del que hace clic en esos enlaces.

Y respecto a la otra cosa que comentas, efectivamente el autor no demuestra cómo lo hace, pero si echas un vistazo al resto del blog, verás que tiene una mínima reputación como para no dudar de lo que está afirmando.

D

#3 #5 ... no os olvideis que una URL de ese tipo siempre se puede enmascarar en un acortador de urls o con un redirect puesto en una web tipo:
http://laaeat.es/ con dominio resultón

D

#6 No es tan increible que se cometan esos errores, están a la orden del día, XSS es ya el error más común en la web, seguido de cerca por el SQL injection... Si se sigue fichando a diseñadores para hacer el trabajo de programadores, pasa lo que pasa, si no se les da formación en seguridad, pasa lo que pasa.

guifre

#3 no siquiera haría falta pinchar un enlace, si el autor del blog hubiera puesto algo tipo o incluso con una petición ajax... lo hubieras ejecutado sólo con visitar su blog sin darte cuenta... No es para tomárselo en broma.

D

#3 Sí, siempre será menos peligroso que un XSS persistente, pero no deja de ser un megafallo para una web con datos tan delicados.

Y con lo de picar en un enlace ya sabes http://www.bing.com nadie mira el href (la barra de estado) sólo miran lo que pone en el link...

editado:
.. tsk

jonolulu

#15 Tampoco te fíes mucho de la barra, porque con un onMouseOver se puede disfrazar

chencho

#3 date un paseo por google y busca información sobre 48bits, el autor del post Rubén Santamarta y luego duda. Si dudas, vuelve a mirar.

jonolulu

¿Y no ha habido denuncia a la Agencia de Protección de Datos? De hecho creo que tendría que actuar de oficio

Peka

El fallo no afecta a las 4 haciendas vascas.

Querculus

Que alguien utilice esto para conseguir los datos fiscales de los políticos corruptos. Por una parte se obtiene transparencia, por otra seguro que tras eso arreglan la vulnerabilidad en 10 minutos.

Eversmann

Que miren los de bono, camps, barberá, roca, los de mallorca, los de la gurtel, los del palau... etc.

r

que alguien saque las declaraciones de la renta de los politicos y las mande a wikileaks por favor...

PussyLover

Como siempre, la AEAT cubriéndose de gloria con estas cosas. No solo te hace bajar la seguridad al máximo del navegador on su certificado para la RENTA que encima esto. Un 0 para los palurdos que programan ahí.

D

Bueno, yo acabo de probar el link con el error xss y no me ejecuta el script.. Quizá lo hayan corregido..

c

#8 ¿Qué link? ¿El que tiene XXXXXXXXXXXXXXXXXXXXXXXXXXX tapando la mitad? lol

w

#9 Me recuerda mis viejos tiempos brujuleando por foros sobre hacks y demas ... donde este tipo de enlaces son la norma... demuestra un fallo, pero lógicamente el enlace es erróneo, y solo alguien que sepa mucho del asunto sabrá encontrar el fallo del mismo... o como en este caso el XXXXXXXXX. amos que esta directamente censurado.

Saludos
PD ¿cual es la contraseña de admin? : *********