[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Cómputo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2003-001 Buffer Overflow en la Biblioteca Miniries de ISC DHCPD ------------------------------------------------------------------------ El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan que Internet Software Consortium (ISC) ha descubierto varias vulnerabilidades de buffer overflow en sus implementaciones de DHCP (ISC DHCPD). Estas vulnerabilidades podrían permitir a los intrusos remotos ejecutar código arbitrario en los sistemas afectados. A la fecha, no existe rastro de ningún exploit. Fecha de Liberación: 15 de Enero de 2003 Ultima Revisión: --- Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------- * Sistemas Ejecutando ISC DHCPD versiones 3.0 a la 3.0.1RC10. * Para información más detallada del estatus del distribuidor, se puede consultar VU#284857 <http://www.kb.cert.org/vuls/id/284857#systems> DESCRIPCIÓN ----------- Existen múltiples vulnerabilidades remotas de buffer overflow en la implementación de DHCPD de ISC. Como se describe en el RFC 2131 <http://www.ietf.org/rfc/rfc2131.txt>, "El Dynamic Host Configuration Protocol (DHCP) proporciona un marco para enviar la información de configuración a los servidores sobre una red TCP/IP". Además de suministrar a los servidores datos de configuración de red, ISC DHCPD permite al servidor DHCP actualizar dinámicamente un servidor DNS, eliminando la necesidad de actualizaciones manuales en la configuración del servidor de nombres. El soporte para las actualizaciones de DNS dinámico es proporcionado por la característica NSUPDATE. Durante una auditoria de código fuente interna, los desarrolladores de ISC descubrieron varias vulnerabilidades en el manejo de rutinas de error de la biblioteca /miniries/, la cual es utilizada por NSUPDATE para resolver nombres de servidor. Estas vulnerabilidades son buffers overflow basadas en pila que pueden ser explotadas enviando un mensaje DHCP conteniendo un valor de nombre de servidor largo. Se debe hacer notar que: /Aunque la librería miniries esta derivada de la biblioteca resolver de BIND 8, estas vulnerabilidades no afectan ninguna versión de BIND/. El CERT/UNAM-CERT están siguiendo este problema como VU#284857 <http://www.kb.cert.org/vuls/id/284857>. Este número de referencia corresponde al código CAN-2003-0026 <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0026> asignado por el grupo CVE <http://www.cve.mitre.org/>. IMPACTO ------ Intrusos remotos pueden ser capaces de ejecutar código arbitrario con los privilegios del usuario ejecutando ISC DHCPD. SOLUCION ------- El Apéndice A contiene información proporcionada por los distribuidores de éste boletín. Cuando los distribuidores reporten nueva información al CERT/UNAM-CERT, esta sección será actualizada. * Actualizar el Software o Aplicar una Actualización del Distribuidor. ISC ha solucionado estas vulnerabilidades en la versión 3.0pl2 y 3.0.1RC11 de ISC DHCPD. Si su distribuidor de software suministra ISC DHCPD como parte de su distribución en el sistema operativo, consulte el Apéndice A para mayor información de las actualizaciones específicas de cada distribuidor. Para una lista detallada de los distribuidores que han sido notificados de este problema por el CERT/UNAM-CERT, consulte: http://www.kb.cert.org/vuls/id/284857#systems * Deshabilitar Actualizaciones de DNS Dinámicas (NSUPDATE). Deshabilite la actualización dinámica de DNS (NSUPDATE). Como una medida provisional, el ISC recomienda deshabilitar la característica de NSUPDATE en servidores DHCP afectados. * Bloquear el Acceso Externo a los Puertos del Servidor DHCP. Como una medida provisional, es posible limitar la exposición a estas vulnerabilidades restringiendo el acceso externo al servidor DHCP afectado en los puertos siguientes: bootps 67/tcp # Bootstrap Protocol Server bootps 67/udp # Bootstrap Protocol Server bootpc 68/tcp # Bootstrap Protocol Client bootpc 68/udp # Bootstrap Protocol Client * Deshabilitar el Servicio de DHCP. Como regla general, el CERT/UNAM-CERT recomiendan deshabilitar cualquier servicio o las características que no sean requeridas explícitamente. Dependiendo de la configuración de la red, se debe evaluar la necesidad del servicio de DHCP. APÉNDICE A. Información del Distribuidor ---------------------------------------- Este apéndice contiene información proporcionada por el distribuidor de éste boletín. Si el distribuidor reporta nueva información al CERT/UNAM-CERT, esta sección será actualizada. * Apple Computer, Inc. Mac OS X y Mac OS X server no contienen la vulnerabilidad descrita en esta nota. * Berkeley Software Design, Inc. (BSDI) Esta vulnerabilidad esta solucionada por las actualizaciones M431-001 y M500-004 para las versiones 4.3.1 y 5.0 de BSD/OS. * Cisco Systems Los productos de Cisco no son afectados por esta vulnerabilidad. Muchos productos utilizan el ISC DHCPD, sin embargo, no implementan la característica NSUPDATE de ISC DHCPD, ni incluyen la biblioteca minires. * Cray Inc. Cray Inc. no es vulnerable debido a que dhcpd no es soportado por ninguno de sus productos. * Fujitsu UXP/V OS de Fujitsu no es vulnerable debido a que no soporta ISC DHCPD. * Hewlett-Packard Company Fuente: Hewlett-Packard Company Software Security Response Team Número de referencia: SSRT2423 HP-UX - No es vulnerable HP-MPE/ix - No es vulnerable HP Tru64 UNIX - No es vulnerable HP OpenVMS - No es vulnerable HP NonStop Servers - No es vulnerable Para reportar una vulnerabilidad potencial de seguridad en software de HP enviar un mensaje a: mailto:security-alert en hp com * Hitachi, Ltd. Se ha revisado el ruteador GR2000 y la implementación de DHCP no es vulnerable. * IBM Corporation AIX de IBM no incluye el demonio DHCP de ISC. El problema discutido en VU#284857 o cualquier boletín basado en esta vulnerabilidad no se relaciona con AIX. * Internet Software Consortium Se ha solucionado la versión 3.0 disponible (3.0pl2) y se ha liberado un nuevo candidato para la siguiente liberación (3.0.1RC11). Estas dos nuevas emisiones están disponibles en http://www.isc.org/products/DHCP/. * Montavista Software Ninguno de los productos Linux de Montavista son vulnerables. * Nec Inc El sistema operativo EWS/UP 48 Series no es vulnerable. * NetBSD Actualmente las versiones soportadas de NetBSD no contienen el error que maneja las vulnerabilidades. Dichas vulnerabilidades fueron arregladas antes al liberar NetBSD 1.5. Con respecto a la actualización para ns_name.c, creemos que es buena programación defensiva y tener aplicado la actualización para la actual liberación de NetBSD. Sin embargo, todas las llamadas a ns_name_ntol en la base fuente de NetBSD pasan un valor correcto, constante y no cero como el parámetro datsiz. Por lo tanto, NetBSD no es vulnerable. * NetScreen NetScreen no es vulnerable. * OpenBSD El soporte dhcp de OpenBSD está modificado, no tiene la característica, y por lo tanto no contiene el error. * Openwall GNU/*/Linux No es vulnerable. No provee aún el soporte para DHCP. * Red Hat Inc. Red Hat distribuye una versión vulnerable de ISC DHCP en Linux Red Hat 8.0. Otras distribuciones de Linux Red Hat no son vulnerables a estos problemas. Los nuevos paquetes DHCP están disponibles junto con un boletín en el URL mostrado a continuación. Los usuarios de Red Hat Network pueden actualizar sus sistemas utilizando la herramienta 'up2date'. http://rhn.redhat.com/errata/RHSA-2003-011.html * Riverstone Networks Riverstone Networks no es vulnerable a VU#284857. * Sun Microsystems, Inc Sun confirma que no es vulnerable al problema descrito en VU#284857. Solaris no contiene el DHCP de ISC y no utiliza ningún código fuente de DHCPD en su versión. * SuSE Linux AG SuSE esta preparando actualizaciones que serán liberadas próximamente. * Xerox Xerox esta consiente de la vulnerabilidad y se encuentra evaluando sus productos. INFORMACIÓN ------------ Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2003-01.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBPiYcinAvLUtwgRsVAQHGDQf8DmoG8yyruG1CIlkAtBTOLv6kwazOHo93 al/4Ntqhk5f882Q6ZbrjWEO0Xvp9GEABfkEI5swkPeB9nEAdN4GJV0+QI+mSg6// oNtyFFZm8PbaQjBoh8bcrwY/ARCYFklHW2twjk+GwyasIvOvu15b1UEQQCU1BSGT N4flE6kR3CEFRcJsdkD3HF9hTKmT3a0oOJFFLofTs5F424Wee8CXFIfSLWIUGZgg 5brOCWjN7GJhWabYigaoxy/O60qIKLbqlbwu/g/aSVt8yWvMOdXF5+jsjJZ4Pwrw 5W5g5lHs0/8x/Xo3DtMy2dYxKc7ndPysHzdV9JX7Re8GAGAlN91FDw== =QuBz -----END PGP SIGNATURE----- _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/