[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin de Seguridad UNAM-CERT 2003-001



-----BEGIN PGP SIGNED MESSAGE-----

   ------------------------------------------------------------------------
    				UNAM-CERT
		    Departamento de Seguridad en Cómputo
    				DGSCA- UNAM

    		   Boletín de Seguridad UNAM-CERT 2003-001

    	    Buffer Overflow en la Biblioteca Miniries de ISC DHCPD
    ------------------------------------------------------------------------

    El CERT/UNAM-CERT, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, han emitido éste boletín en el
    cual informan que Internet Software Consortium (ISC) ha
    descubierto varias vulnerabilidades de buffer overflow en sus
    implementaciones de DHCP (ISC DHCPD). Estas vulnerabilidades podrían
    permitir a los intrusos remotos ejecutar código arbitrario en los
    sistemas afectados. A la fecha, no existe rastro de ningún exploit.


    Fecha de Liberación: 15 de Enero de 2003
    Ultima Revisión:  --- 
    Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a
    Incidentes.


    SISTEMAS AFECTADOS
    -------------------

        * Sistemas Ejecutando ISC DHCPD versiones 3.0 a la 3.0.1RC10.
        * Para información más detallada del estatus del distribuidor,
          se puede consultar VU#284857
          <http://www.kb.cert.org/vuls/id/284857#systems>


    DESCRIPCIÓN
    -----------

    Existen múltiples vulnerabilidades remotas de buffer overflow en la
    implementación de DHCPD de ISC. Como se describe en el RFC 2131
    <http://www.ietf.org/rfc/rfc2131.txt>, "El Dynamic Host
    Configuration Protocol (DHCP) proporciona un marco para enviar la
    información de configuración a los servidores sobre una red TCP/IP".
    Además de suministrar a los servidores datos de configuración de
    red, ISC DHCPD permite al servidor DHCP actualizar dinámicamente un
    servidor DNS, eliminando la necesidad de actualizaciones manuales en
    la configuración del servidor de nombres. El soporte para las
    actualizaciones de DNS dinámico es proporcionado por la
    característica NSUPDATE.

    Durante una auditoria de código fuente interna, los desarrolladores
    de ISC descubrieron varias vulnerabilidades en el manejo de rutinas
    de error de la biblioteca /miniries/, la cual es utilizada por
    NSUPDATE para resolver nombres de servidor. Estas vulnerabilidades
    son buffers overflow basadas en pila que pueden ser explotadas
    enviando un mensaje DHCP conteniendo un valor de nombre de servidor
    largo. Se debe hacer notar que: /Aunque la librería miniries esta
    derivada de la biblioteca resolver de BIND 8, estas vulnerabilidades
    no afectan ninguna versión de BIND/.

    El CERT/UNAM-CERT están siguiendo este problema como VU#284857
    <http://www.kb.cert.org/vuls/id/284857>. Este número de referencia
    corresponde al código CAN-2003-0026
    <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0026>
    asignado por el grupo CVE <http://www.cve.mitre.org/>.

    IMPACTO
    ------

    Intrusos remotos pueden ser capaces de ejecutar código arbitrario
    con los privilegios del usuario ejecutando ISC DHCPD.


    SOLUCION
    -------

    El Apéndice A contiene información proporcionada por los
    distribuidores de éste boletín. Cuando los distribuidores reporten
    nueva información al CERT/UNAM-CERT, esta sección será actualizada.

    * Actualizar el Software o Aplicar una Actualización del
    Distribuidor.

    ISC ha solucionado estas vulnerabilidades en la versión 3.0pl2 y
    3.0.1RC11 de ISC DHCPD. Si su distribuidor de software suministra
    ISC DHCPD como parte de su distribución en el sistema operativo,
    consulte el Apéndice A para mayor información de las
    actualizaciones específicas de cada distribuidor.

    Para una lista detallada de los distribuidores que han sido
    notificados de este problema por el CERT/UNAM-CERT, consulte:

        http://www.kb.cert.org/vuls/id/284857#systems


    * Deshabilitar Actualizaciones de DNS Dinámicas (NSUPDATE).

    Deshabilite la actualización dinámica de DNS (NSUPDATE).

    Como una medida provisional, el ISC recomienda deshabilitar la
    característica de NSUPDATE en servidores DHCP afectados.


    * Bloquear el Acceso Externo a los Puertos del Servidor DHCP.

    Como una medida provisional, es posible limitar la exposición a
    estas vulnerabilidades restringiendo el acceso externo al servidor
    DHCP afectado en los puertos siguientes:

		bootps      67/tcp      # Bootstrap Protocol Server
		bootps      67/udp      # Bootstrap Protocol Server
		bootpc      68/tcp      # Bootstrap Protocol Client
		bootpc      68/udp      # Bootstrap Protocol Client


    * Deshabilitar el Servicio de DHCP.

    Como regla general, el CERT/UNAM-CERT recomiendan deshabilitar
    cualquier servicio o las características que no sean requeridas
    explícitamente. Dependiendo de la configuración de la red, se debe
    evaluar la necesidad del servicio de DHCP.


    APÉNDICE A. Información del Distribuidor
    ----------------------------------------

    Este apéndice contiene información proporcionada por el distribuidor
    de éste boletín. Si el distribuidor reporta nueva información al
    CERT/UNAM-CERT, esta sección será actualizada.

    * Apple Computer, Inc.

        Mac OS X y Mac OS X server no contienen la vulnerabilidad
        descrita en esta nota.

    * Berkeley Software Design, Inc. (BSDI)

        Esta vulnerabilidad esta solucionada por las actualizaciones
        M431-001 y M500-004 para las versiones 4.3.1 y 5.0 de BSD/OS.

    * Cisco Systems

        Los productos de Cisco no son afectados por esta vulnerabilidad.

        Muchos productos utilizan el ISC DHCPD, sin embargo, no
        implementan la característica NSUPDATE de ISC DHCPD, ni incluyen
        la biblioteca minires.

    * Cray Inc.

        Cray Inc. no es vulnerable debido a que dhcpd no es soportado
        por ninguno de sus productos.

    * Fujitsu

        UXP/V OS de Fujitsu no es vulnerable debido a que no soporta ISC
        DHCPD.

    * Hewlett-Packard Company 

	Fuente: Hewlett-Packard Company 
        Software Security Response Team


	Número de referencia: SSRT2423

	  HP-UX         - No es vulnerable
	  HP-MPE/ix     - No es vulnerable
	  HP Tru64 UNIX - No es vulnerable
	  HP OpenVMS    - No es vulnerable
	  HP NonStop Servers - No es vulnerable

	Para reportar una vulnerabilidad potencial de seguridad en
	software de HP enviar un mensaje a: 
		mailto:security-alert en hp com

    * Hitachi, Ltd.

        Se ha revisado el ruteador GR2000 y la implementación de DHCP no
        es vulnerable.

    * IBM Corporation

        AIX de IBM no incluye el demonio DHCP de ISC. El problema
        discutido en VU#284857 o cualquier boletín basado en esta
        vulnerabilidad no se relaciona con AIX.

    * Internet Software Consortium

        Se ha solucionado la versión 3.0 disponible (3.0pl2) y se ha
        liberado un nuevo candidato para la siguiente liberación
        (3.0.1RC11). Estas dos nuevas emisiones están disponibles en
        http://www.isc.org/products/DHCP/.

    * Montavista Software

        Ninguno de los productos Linux de Montavista son vulnerables.

    * Nec Inc

        El sistema operativo EWS/UP 48 Series no es vulnerable.

    * NetBSD

        Actualmente las versiones soportadas de NetBSD no contienen el
        error que maneja las vulnerabilidades. Dichas vulnerabilidades
        fueron arregladas antes al liberar NetBSD 1.5.

        Con respecto a la actualización para ns_name.c, creemos que es
        buena programación defensiva y tener aplicado la actualización
        para la actual liberación de NetBSD. Sin embargo, todas las
        llamadas a ns_name_ntol en la base fuente de NetBSD pasan un
        valor correcto, constante y no cero como el parámetro datsiz.

        Por lo tanto, NetBSD no es vulnerable.

    * NetScreen

        NetScreen no es vulnerable.

    * OpenBSD

        El soporte dhcp de OpenBSD está modificado, no tiene la
        característica, y por lo tanto no contiene el error.

    * Openwall GNU/*/Linux

        No es vulnerable. No provee aún el soporte para DHCP.

    * Red Hat Inc.

        Red Hat distribuye una versión vulnerable de ISC DHCP en Linux
        Red Hat 8.0. Otras distribuciones de Linux Red Hat no son
        vulnerables a estos problemas. Los nuevos paquetes DHCP están
        disponibles junto con un boletín en el URL mostrado a
        continuación. Los usuarios de Red Hat Network pueden actualizar
        sus sistemas utilizando la herramienta 'up2date'.

            http://rhn.redhat.com/errata/RHSA-2003-011.html

    * Riverstone Networks

        Riverstone Networks no es vulnerable a VU#284857.

    * Sun Microsystems, Inc

        Sun confirma que no es vulnerable al problema descrito en
        VU#284857. Solaris no contiene el DHCP de ISC y no utiliza
        ningún código fuente de DHCPD en su versión.

    * SuSE Linux AG

        SuSE esta preparando actualizaciones que serán liberadas
        próximamente.

    * Xerox

        Xerox esta consiente de la vulnerabilidad y se encuentra
        evaluando sus productos.


    INFORMACIÓN
    ------------ 

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        	http://www.cert.org/advisories/CA-2003-01.html 


    Para mayor información acerca de éste boletín de seguridad contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43



-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPiYcinAvLUtwgRsVAQHGDQf8DmoG8yyruG1CIlkAtBTOLv6kwazOHo93
al/4Ntqhk5f882Q6ZbrjWEO0Xvp9GEABfkEI5swkPeB9nEAdN4GJV0+QI+mSg6//
oNtyFFZm8PbaQjBoh8bcrwY/ARCYFklHW2twjk+GwyasIvOvu15b1UEQQCU1BSGT
N4flE6kR3CEFRcJsdkD3HF9hTKmT3a0oOJFFLofTs5F424Wee8CXFIfSLWIUGZgg
5brOCWjN7GJhWabYigaoxy/O60qIKLbqlbwu/g/aSVt8yWvMOdXF5+jsjJZ4Pwrw
5W5g5lHs0/8x/Xo3DtMy2dYxKc7ndPysHzdV9JX7Re8GAGAlN91FDw==
=QuBz
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]