[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin UNAM-CERT 2002-007



-----BEGIN PGP SIGNED MESSAGE-----


     ------------------------------------------------------------------
 
                                UNAM-CERT
 
                   Departamento de Seguridad en Computo
 
                               DGSCA- UNAM
 
                  Boletin de Seguridad UNAM-CERT 2002-007
 
          Falla de Doble Liberación de Memoria en la Biblioteca de
                              Compresión zlib

     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual  informan de  la  existencia una  falla en  la  biblioteca de
     compresión  zlib  que podría  manifestarse  por sí  mima como  una
     vulnerabilidad en los programas que están enlazados con zlib. Esto
     puede  permitir a  un intruso  conducir un  ataque de  negación de
     servicio, recopilar información, o ejecutar código arbitrario.

     Es  importante hacer notar  que el  CERT/UNAM-CERT no  ha recibido
     ningún reporte del exploit de esta falla. En base a la información
     disponible hasta  esta fecha, es difícil  determinar si esta falla
     puede ser explotada de manera satisfactoria.

     Fecha de
     Liberación:       13 de Marzo de 2002
     Ultima Revisión:  ---
                       CERT/CC y diversos reportes
     Fuente:           de Equipos de Respuesta a
                       Incidentes.


     SISTEMAS AFECTADOS
      ------------------

        * Cualquier software que esta enlazado a zlib 1.1.3 o anterior
          puede ser afectado.
        * Las bibliotecas de compresión de datos derivadas de zlib
          1.1.3 o anterior pueden contener una falla similar.


     DESCRIPCION
     -----------

     Existe una falla en el algoritmo de descompresión utilizado por la
     biblioteca de comprensión popular  zlib. Si un intruso es capaz de
     pasar un  bloque de datos inválidos  especialmente construido a un
     programa  que   incluye  zlib,   el  intento  del   programa  para
     descomprimir  el dato  malicioso puede  causar que las  rutinas de
     zlib corrompan  las estructuras  de datos internas  mantenidas por
     malloc.

     La  falla  resulta  de  un error  de  programación  que causa  que
     segmentos de memoria asignados dinámicamente sean liberados más de
     una vez ("double-freed"). Especialmente, cuando
     inftrees.c:huft_build()  encuentra el  dato malicioso,  retorna un
     inesperado  Z_MEM_ERROR  para  inftrees.c:inflate_trees_dynamic().
     Cuando se hace una llamada subsecuente a
     infblock.c:inflate_blocks(),  la  función  inflate_blocks  intenta
     liberar una estructura de datos interna por segunda vez.

     Debido  a   que  esta   falla  interfiere  con   la  asignación  y
     desasignación  de  memoria  dinámica,  puede ser  posible  que  un
     intruso influencíe la operación de programas que incluyen zlib. En
     la mayoría de las  circunstancias, esta influencia será limitada a
     una negación  de servicio  o recopilación de  información, pero es
     teóricamente posible para un intruso insertar código arbitrario en
     un programa en ejecución. Este código podría ser ejecutado con los
     permisos del programa vulnerable.

     El  CERT  está  siguiendo este  problema  como  la vulnerabilidad
     VU#368819. Este número  de referencia corresponde al CAN-2002-0059
     según el grupo CVE.


   IMPACTO
   --------

     Esta falla  puede introducir vulnerabilidades  dentro de cualquier
     programa que incluye la biblioteca afectada. Dependiendo de cómo y
     cuando las  rutinas zlib  son llamadas desde el  programa dado, la
     vulnerabilidad resultante puede tener  uno o más de los siguientes
     impactos:  negación de  servicio,  recopilación de  información, o
     ejecución de código arbitrario.


   SOLUCIONES
   ----------

     Actualizar la Versión de zlib.

     Los  mantenedores  de  zlib han  liberado  la  versión 1.1.4  para
     solucionar  esta  vulnerabilidad.  Actualizar  cualquier  software
     ligado  o  derivado de  versiones  anteriores de  zlib. La  última
     versión de zlib esta disponible en http://www.zlib.org.

     Estos son los checksums MD5 para la versión 1.1.4:

          abc405d0bdd3ee22782d7aa20e440f08 zlib-1.1.4.tar.gz
          9bf1d36ced334b0cf1f996f5c8171018 zlib114.zip

     Aplicar una Parche de su Distribuidor.

     La biblioteca de compresión zlib esta disponible libremente y es
     utilizada por muchos distribuidores en una amplia variedad de
     aplicaciones. Cualquier de estas aplicaciones puede contener
     vulnerabilidades que son introducidas por esta vulnerabilidad.

     El Apéndice A contiene información proporcionada por los
     distribuidores de esta vulnerabilidad. Tan pronto como los
     distribuidores reportan nueva información al CERT/UNAM-CERT, se
     actualizará esta sección. Si algún distribuidor no se encuentra
     listado a continuación, significa que no se ha recibido sus
     comentarios. Contacte a su distribuidor directamente.


   APNDICE A.- Informacin de Distribuidores
   ------------------------------------------

     Este  apéndice   contiene  información  proporcionada   por  los
     istribuidores de este  boletín. Cuando los distribuidores reporten
     nueva información al  CERT/UNAM-CERT, se actualizará esta sección.
     Si  un  distribuidor  en  particular  no se  encuentra  listado  a
     continuación, significa que no se han recibido sus comentarios.

     Apple Computer, Inc

          Mac OS X y Mac OS X Server no contienen vulnerabilidad.

     Compaq Computer Corporation

          A esta fecha, Compaq continúa evaluando este problema
          potencial e impactos al software de Compaq liberado.
          Compaq implementará soluciones basadas en la conclusión
          de esta evaluación como sean necesarias. Compaq
          proporcionará noticias de cualquiera de los nuevos
          paquetes como un resultado de cualquier solución
          requerida a través de procedimientos de notificación de
          parches estándar y estarán disponibles del canal de
          soporte de Compaq Services.

     Conectiva Linux

          Conectiva Linux soporta versiones (5.0, 5.1, 6.0, 7.0,
          herramientas gráficas y comercio electrónico) que son
          afectadas por la vulnerabilidad de zlib. La
          actualización será enviada a la lista de correo de
          seguridad y estará disponible de el sitio ftp y mirrors.
          Las actualizaciones serán incluidas en una nueva versión
          de zlib y también otros paquetes los cuales incluyen su
          propia versión de zlib o son enlazados estáticamente a
          la copia de zlib.

     Engarde

          EnGarde Secure Linux Community y Professional son
          vulnerables a las fallas en zlib. Guardian Digital
          soluciona esta vulnerabilidad en ESA-20020311-008 la
          cual puede ser encontrada en:

               http://www.linuxsecurity.com/advisories/other_advisory-1960.html

          Los usuarios de EnGarde Secure Professional pueden
          actualizar sus sistemas utilizando el Guardian Digital
          Secure Network.

     FreeBSD

          FreeBSD no es vulnerable, debido a que la implementación
          de malloc de FreeBSD detecta y evita errores de
          programación incluyendo este tipo de doble liberación.

     Fujitsu

          El sistema operativo UXP/V de Fujitsu no es afectado por
          la vulnerabilidad en zlib debido que no soporta zlib.

     Hewlett-Packard Company

          HP no es vulnerable.

     IBM Corporation

          El sistema operativo AIX de IMS, versión 5.1, contiene
          el código fuente de zlib que es utilizado con el paquete
          Redhat Package Manager (rpm) para instalar aplicaciones
          que son incluidas en el AIX-Linux Affinity Toolkit. Zlib
          (libz.a) es una biblioteca compartida en AIX. AIX 5.1 es
          susceptible a la vulnerabilidad descrita. AIX 4.3.x no
          contiene zlib, pero los usuarios que instalan zlib y los
          utilizan son similarmente vulnerables. IBM elaborará una
          versión conteniendo el parches para zlib y estará
          disponible próximamente.

     OpenBSD

          OpenBSD no es vulnerable debido a que la implementación
          de malloc de OpenBSD detecta la doble liberación de
          memoria. El zlib que viene con OpenBSD ha sido
          solucionado en la versión actual de OpenBSD en Enero de
          2002.

     Openwall GNU/*/Linux

          Todas las versiones de Openwall GNU/*/Linux (Owl)
          anteriores a la Owl actual del 2002/02/15 son afectadas
          por la vulnerabilidad de doble liberación. El Owl
          posterior a la fecha 2002/02/15 incluye las soluciones
          para esta vulnerabilidad.

          La falla en zlib podría afectar los siguientes paquetes
          Owl: gnupg, openssh, rpm, texinfo (no necesariamente en
          el sentido de seguridad). De estas, OpenSSH podría
          permitir potencialmente un ataque remoto activo
          resultando en un compromiso de root. Si es permitido
          solamente el protocolo SSH versión 1 en el servidor
          OpenSSH este es reducido a un ataque local, pero las
          posibilidades de un ataque remoto reverso por un
          servidor malicioso permanecen. Adicionalmente, un
          software de un tercer fabricante que hace uso de la
          biblioteca zlib proporcionada podría ser afectado.

          Partes del kernel de Linux 2.2 incluidos en Owl fueron
          también afectados por la vulnerabilidad.
          Afortunadamente, aquellas partes no son normalmente
          utilizadas por Owl. La falla ha empezado a corregirse en
          Linux 2.2.20-ow2 la cual ha sido hecha publica y como
          una parte de la versión actual de Owl y la versión
          estable de Owl 0.1. Este cambio, sin embargo, estará
          solamente documentado en los registros de cambio
          públicos disponibles en la fecha anunciada.

     Red Hat, Inc.

          Linux Red Hat contiene una biblioteca zlib que es
          vulnerable a este problema. Aunque la mayoría de los
          paquetes en Linux Red Hat utilizan la biblioteca
          compartida zlib se han identificado un número de
          paquetes que están enlazados estáticamente a zlib o
          contienen una versión interna del código zlib.

          Las Actualizaciones para zlib y estos paquetes, así como
          un boletín de Linux Red Hat están disponibles del
          siguiente URL. Los usuarios de Red Hat Network pueden
          utilizar la herramienta up2date para actualizar
          automáticamente sus sistemas.

               http://www.redhat.com/support/errata/RHSA-2002-026.html

     SGI

          SGI reconoce las vulnerabilidades en zlib reportadas por
          el CERT/UNAM-CERT y está investigando actualmente. No
          existe más información disponible a esta fecha.

          Para la protección de todos los usuarios, SGI no
          desconoce, discute o confirma las vulnerabilidades hasta
          que se haya realizado una investigación completa y
          cualquier parche(s) o liberación esté disponible para
          todos los sistemas operativos IRIX soportados y
          vulnerables. Hasta que SGI tenga más información a
          proporcionar se aconseja a los usuarios que asuman todas
          las vulnerabilidades de seguridad como explotables y
          tomen los pasos necesarios de acuerdo a las políticas y
          requerimientos de seguridad del sitio local. Cuando
          exista una información más completa, serán emitidos
          boletines adicionales por medio de los métodos de
          distribución de información de seguridad de SGI,
          incluyendo la lista de correo en
          http://www.sgi.com/support/security/.

     XFree86

          Las versiones de XFree86 desde la 4.0 a la 4.2.0
          incluyen la versión 1.0.8 de zlib. XFree86 3.x incluye
          la versión 1.0.4 de zlib. El código zlib incluido con
          XFree86 es utilizado solamente en algunas plataformas.
          Esto es determinado por las configuraciones de HasZlib
          en los archivos de configuración imake en el directorio
          fuente xc/config/cf. Si HasZlib es establecido a YES en
          el archivo(s) vendor.cf de la plataforma, entonces el
          zlib proporcionado por el sistema es utilizado en lugar
          de la versión proporcionada de XFree86. XFree86 utiliza
          el zlib proporcionado por el sistema por default
          solamente en las siguientes plataformas:

               FreeBSD 2.2 y posteriores
               NetBSD 1.2.2 y posteriores
               OpenBSD
               Darwin
               Debian Linux

          El código zlib en XFree86 ha sido parchado en el
          depósito CVS con fecha del 14 de Febrero de 2002. Un
          parche fuente para XFree86 estará disponible en:
          ftp://ftp.xfree86.org/pub/XFree86/4.2.0/fixes/.

          Las siguientes distribuciones binarias de XFree86
          proporcionadas por XFree86 incluyen y utilizan una
          versión vulnerable de zlib:

               Linux-alpha-glibc22
               Linux-ix86-glibc22

          Cuando los binarios sean actualizados estarán
          disponibles, y serán documentados en:
          http://www.xfree86.org/4.2.0/UPDATES.html.

          Para verificar si una instalación de XFree86 incluye
          zlib, se debe verificar la existencia del siguiente
          archivo:

               /usr/X11R6/lib/libz.a

          Para verificar si un XFree86 X server esta enlazado
          dinámicamente con zlib, se debe buscar una línea que
          contenga 'libz' en la salida de
          'ldd/usr/X11R6/bin/XFree86'.

          Varios distribuidores de XFree86 puede utilizar
          configuraciones diferentes a las descritas
          anteriormente.

     zlib.org

          Todos los usuarios de las versiones 1.1.3 de zlib o
          anteriores deberían obtener la ultima versión, 1.1.4 o
          posterior, de http://www.zlib.org, para evitar esta
          vulnerabilidad así como otras posibles vulnerabilidades
          en las versiones anteriores a la 1.1.3 cuando
          descompriman datos inválidos.


     APÉNDICE B.- REFERENCIAS
     ------------------------

       1. http://bugzilla.gnome.org/show_bug.cgi?id=70594
       2. http://www.kb.cert.org/vuls/id/368819
       3. http://www.libpng.org/pub/png/pngapps.html
       4. http://www.redhat.com/support/errata/RHSA-2002-026.html


     INFORMACIÓN
     ------------

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:

          http://www.cert.org/advisories/CA-2002-07.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43
 
   INFORMACIÓN
   -----------

   Éste documento se encuentra disponible en su formato original en la siguiente
   dirección:
 
 		    http://www.cert.org/advisories/CA-2002-06.html
 
   Para mayor información acerca de éste boletín de seguridad contactar a:
 
 
                                   UNAM CERT
                     Equipo de Respuesta a Incidentes UNAM
                      Departamento de Seguridad en Computo
                                  DGSCA - UNAM
                      E-Mail : seguridad en seguridad unam mx
                          http://www.unam-cert.unam.mx
                          http://www.seguridad.unam.mx
                          ftp://ftp.seguridad.unam.mx
                               Tel : 56 22 81 69
                               Fax : 56 22 80 43
 
 

-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPI9+UHAvLUtwgRsVAQHY/gf6AmTKr8pEQ2SjYtSs070d+4ZXNrigyWtV
ByK8uyknMAiCayoqWjO+JPXQTjIPD/MsKeXO1JFTDd0HtNQNOAaynRlH6yHlGtoP
KGf/0PwMTR1Gu+kiaOHIHz0smOZxpKwzbD7MWJRDvwP8TJ59616Ik5X5SqYiid2e
7Gn/JKphrYKWgs/ElXlhKBd8x03GOb/zi8z5tiuZsQsLH38XEsxZ2soQpmLT4sU1
MGyzLVQE5yWnOColJ5vJuZqkJEOyHqWmd1y2/7R6S5poeSeFjL6eztdN96wHlmY4
baXug9JMMKkapbldKpTXmvP+9J9AWj7W9E6LqoHzAcF/Pd31cqbfJg==
=R9CU
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx



[Hilos de Discusión] [Fecha] [Tema] [Autor]