[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletin de Seguridad UNAM-CERT 2002-007 Falla de Doble Liberación de Memoria en la Biblioteca de Compresión zlib ------------------------------------------------------------------ El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de la existencia una falla en la biblioteca de compresión zlib que podría manifestarse por sí mima como una vulnerabilidad en los programas que están enlazados con zlib. Esto puede permitir a un intruso conducir un ataque de negación de servicio, recopilar información, o ejecutar código arbitrario. Es importante hacer notar que el CERT/UNAM-CERT no ha recibido ningún reporte del exploit de esta falla. En base a la información disponible hasta esta fecha, es difícil determinar si esta falla puede ser explotada de manera satisfactoria. Fecha de Liberación: 13 de Marzo de 2002 Ultima Revisión: --- CERT/CC y diversos reportes Fuente: de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ * Cualquier software que esta enlazado a zlib 1.1.3 o anterior puede ser afectado. * Las bibliotecas de compresión de datos derivadas de zlib 1.1.3 o anterior pueden contener una falla similar. DESCRIPCION ----------- Existe una falla en el algoritmo de descompresión utilizado por la biblioteca de comprensión popular zlib. Si un intruso es capaz de pasar un bloque de datos inválidos especialmente construido a un programa que incluye zlib, el intento del programa para descomprimir el dato malicioso puede causar que las rutinas de zlib corrompan las estructuras de datos internas mantenidas por malloc. La falla resulta de un error de programación que causa que segmentos de memoria asignados dinámicamente sean liberados más de una vez ("double-freed"). Especialmente, cuando inftrees.c:huft_build() encuentra el dato malicioso, retorna un inesperado Z_MEM_ERROR para inftrees.c:inflate_trees_dynamic(). Cuando se hace una llamada subsecuente a infblock.c:inflate_blocks(), la función inflate_blocks intenta liberar una estructura de datos interna por segunda vez. Debido a que esta falla interfiere con la asignación y desasignación de memoria dinámica, puede ser posible que un intruso influencíe la operación de programas que incluyen zlib. En la mayoría de las circunstancias, esta influencia será limitada a una negación de servicio o recopilación de información, pero es teóricamente posible para un intruso insertar código arbitrario en un programa en ejecución. Este código podría ser ejecutado con los permisos del programa vulnerable. El CERT está siguiendo este problema como la vulnerabilidad VU#368819. Este número de referencia corresponde al CAN-2002-0059 según el grupo CVE. IMPACTO -------- Esta falla puede introducir vulnerabilidades dentro de cualquier programa que incluye la biblioteca afectada. Dependiendo de cómo y cuando las rutinas zlib son llamadas desde el programa dado, la vulnerabilidad resultante puede tener uno o más de los siguientes impactos: negación de servicio, recopilación de información, o ejecución de código arbitrario. SOLUCIONES ---------- Actualizar la Versión de zlib. Los mantenedores de zlib han liberado la versión 1.1.4 para solucionar esta vulnerabilidad. Actualizar cualquier software ligado o derivado de versiones anteriores de zlib. La última versión de zlib esta disponible en http://www.zlib.org. Estos son los checksums MD5 para la versión 1.1.4: abc405d0bdd3ee22782d7aa20e440f08 zlib-1.1.4.tar.gz 9bf1d36ced334b0cf1f996f5c8171018 zlib114.zip Aplicar una Parche de su Distribuidor. La biblioteca de compresión zlib esta disponible libremente y es utilizada por muchos distribuidores en una amplia variedad de aplicaciones. Cualquier de estas aplicaciones puede contener vulnerabilidades que son introducidas por esta vulnerabilidad. El Apéndice A contiene información proporcionada por los distribuidores de esta vulnerabilidad. Tan pronto como los distribuidores reportan nueva información al CERT/UNAM-CERT, se actualizará esta sección. Si algún distribuidor no se encuentra listado a continuación, significa que no se ha recibido sus comentarios. Contacte a su distribuidor directamente. APNDICE A.- Informacin de Distribuidores ------------------------------------------ Este apéndice contiene información proporcionada por los istribuidores de este boletín. Cuando los distribuidores reporten nueva información al CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular no se encuentra listado a continuación, significa que no se han recibido sus comentarios. Apple Computer, Inc Mac OS X y Mac OS X Server no contienen vulnerabilidad. Compaq Computer Corporation A esta fecha, Compaq continúa evaluando este problema potencial e impactos al software de Compaq liberado. Compaq implementará soluciones basadas en la conclusión de esta evaluación como sean necesarias. Compaq proporcionará noticias de cualquiera de los nuevos paquetes como un resultado de cualquier solución requerida a través de procedimientos de notificación de parches estándar y estarán disponibles del canal de soporte de Compaq Services. Conectiva Linux Conectiva Linux soporta versiones (5.0, 5.1, 6.0, 7.0, herramientas gráficas y comercio electrónico) que son afectadas por la vulnerabilidad de zlib. La actualización será enviada a la lista de correo de seguridad y estará disponible de el sitio ftp y mirrors. Las actualizaciones serán incluidas en una nueva versión de zlib y también otros paquetes los cuales incluyen su propia versión de zlib o son enlazados estáticamente a la copia de zlib. Engarde EnGarde Secure Linux Community y Professional son vulnerables a las fallas en zlib. Guardian Digital soluciona esta vulnerabilidad en ESA-20020311-008 la cual puede ser encontrada en: http://www.linuxsecurity.com/advisories/other_advisory-1960.html Los usuarios de EnGarde Secure Professional pueden actualizar sus sistemas utilizando el Guardian Digital Secure Network. FreeBSD FreeBSD no es vulnerable, debido a que la implementación de malloc de FreeBSD detecta y evita errores de programación incluyendo este tipo de doble liberación. Fujitsu El sistema operativo UXP/V de Fujitsu no es afectado por la vulnerabilidad en zlib debido que no soporta zlib. Hewlett-Packard Company HP no es vulnerable. IBM Corporation El sistema operativo AIX de IMS, versión 5.1, contiene el código fuente de zlib que es utilizado con el paquete Redhat Package Manager (rpm) para instalar aplicaciones que son incluidas en el AIX-Linux Affinity Toolkit. Zlib (libz.a) es una biblioteca compartida en AIX. AIX 5.1 es susceptible a la vulnerabilidad descrita. AIX 4.3.x no contiene zlib, pero los usuarios que instalan zlib y los utilizan son similarmente vulnerables. IBM elaborará una versión conteniendo el parches para zlib y estará disponible próximamente. OpenBSD OpenBSD no es vulnerable debido a que la implementación de malloc de OpenBSD detecta la doble liberación de memoria. El zlib que viene con OpenBSD ha sido solucionado en la versión actual de OpenBSD en Enero de 2002. Openwall GNU/*/Linux Todas las versiones de Openwall GNU/*/Linux (Owl) anteriores a la Owl actual del 2002/02/15 son afectadas por la vulnerabilidad de doble liberación. El Owl posterior a la fecha 2002/02/15 incluye las soluciones para esta vulnerabilidad. La falla en zlib podría afectar los siguientes paquetes Owl: gnupg, openssh, rpm, texinfo (no necesariamente en el sentido de seguridad). De estas, OpenSSH podría permitir potencialmente un ataque remoto activo resultando en un compromiso de root. Si es permitido solamente el protocolo SSH versión 1 en el servidor OpenSSH este es reducido a un ataque local, pero las posibilidades de un ataque remoto reverso por un servidor malicioso permanecen. Adicionalmente, un software de un tercer fabricante que hace uso de la biblioteca zlib proporcionada podría ser afectado. Partes del kernel de Linux 2.2 incluidos en Owl fueron también afectados por la vulnerabilidad. Afortunadamente, aquellas partes no son normalmente utilizadas por Owl. La falla ha empezado a corregirse en Linux 2.2.20-ow2 la cual ha sido hecha publica y como una parte de la versión actual de Owl y la versión estable de Owl 0.1. Este cambio, sin embargo, estará solamente documentado en los registros de cambio públicos disponibles en la fecha anunciada. Red Hat, Inc. Linux Red Hat contiene una biblioteca zlib que es vulnerable a este problema. Aunque la mayoría de los paquetes en Linux Red Hat utilizan la biblioteca compartida zlib se han identificado un número de paquetes que están enlazados estáticamente a zlib o contienen una versión interna del código zlib. Las Actualizaciones para zlib y estos paquetes, así como un boletín de Linux Red Hat están disponibles del siguiente URL. Los usuarios de Red Hat Network pueden utilizar la herramienta up2date para actualizar automáticamente sus sistemas. http://www.redhat.com/support/errata/RHSA-2002-026.html SGI SGI reconoce las vulnerabilidades en zlib reportadas por el CERT/UNAM-CERT y está investigando actualmente. No existe más información disponible a esta fecha. Para la protección de todos los usuarios, SGI no desconoce, discute o confirma las vulnerabilidades hasta que se haya realizado una investigación completa y cualquier parche(s) o liberación esté disponible para todos los sistemas operativos IRIX soportados y vulnerables. Hasta que SGI tenga más información a proporcionar se aconseja a los usuarios que asuman todas las vulnerabilidades de seguridad como explotables y tomen los pasos necesarios de acuerdo a las políticas y requerimientos de seguridad del sitio local. Cuando exista una información más completa, serán emitidos boletines adicionales por medio de los métodos de distribución de información de seguridad de SGI, incluyendo la lista de correo en http://www.sgi.com/support/security/. XFree86 Las versiones de XFree86 desde la 4.0 a la 4.2.0 incluyen la versión 1.0.8 de zlib. XFree86 3.x incluye la versión 1.0.4 de zlib. El código zlib incluido con XFree86 es utilizado solamente en algunas plataformas. Esto es determinado por las configuraciones de HasZlib en los archivos de configuración imake en el directorio fuente xc/config/cf. Si HasZlib es establecido a YES en el archivo(s) vendor.cf de la plataforma, entonces el zlib proporcionado por el sistema es utilizado en lugar de la versión proporcionada de XFree86. XFree86 utiliza el zlib proporcionado por el sistema por default solamente en las siguientes plataformas: FreeBSD 2.2 y posteriores NetBSD 1.2.2 y posteriores OpenBSD Darwin Debian Linux El código zlib en XFree86 ha sido parchado en el depósito CVS con fecha del 14 de Febrero de 2002. Un parche fuente para XFree86 estará disponible en: ftp://ftp.xfree86.org/pub/XFree86/4.2.0/fixes/. Las siguientes distribuciones binarias de XFree86 proporcionadas por XFree86 incluyen y utilizan una versión vulnerable de zlib: Linux-alpha-glibc22 Linux-ix86-glibc22 Cuando los binarios sean actualizados estarán disponibles, y serán documentados en: http://www.xfree86.org/4.2.0/UPDATES.html. Para verificar si una instalación de XFree86 incluye zlib, se debe verificar la existencia del siguiente archivo: /usr/X11R6/lib/libz.a Para verificar si un XFree86 X server esta enlazado dinámicamente con zlib, se debe buscar una línea que contenga 'libz' en la salida de 'ldd/usr/X11R6/bin/XFree86'. Varios distribuidores de XFree86 puede utilizar configuraciones diferentes a las descritas anteriormente. zlib.org Todos los usuarios de las versiones 1.1.3 de zlib o anteriores deberían obtener la ultima versión, 1.1.4 o posterior, de http://www.zlib.org, para evitar esta vulnerabilidad así como otras posibles vulnerabilidades en las versiones anteriores a la 1.1.3 cuando descompriman datos inválidos. APÉNDICE B.- REFERENCIAS ------------------------ 1. http://bugzilla.gnome.org/show_bug.cgi?id=70594 2. http://www.kb.cert.org/vuls/id/368819 3. http://www.libpng.org/pub/png/pngapps.html 4. http://www.redhat.com/support/errata/RHSA-2002-026.html INFORMACIÓN ------------ Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-07.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-06.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBPI9+UHAvLUtwgRsVAQHY/gf6AmTKr8pEQ2SjYtSs070d+4ZXNrigyWtV ByK8uyknMAiCayoqWjO+JPXQTjIPD/MsKeXO1JFTDd0HtNQNOAaynRlH6yHlGtoP KGf/0PwMTR1Gu+kiaOHIHz0smOZxpKwzbD7MWJRDvwP8TJ59616Ik5X5SqYiid2e 7Gn/JKphrYKWgs/ElXlhKBd8x03GOb/zi8z5tiuZsQsLH38XEsxZ2soQpmLT4sU1 MGyzLVQE5yWnOColJ5vJuZqkJEOyHqWmd1y2/7R6S5poeSeFjL6eztdN96wHlmY4 baXug9JMMKkapbldKpTXmvP+9J9AWj7W9E6LqoHzAcF/Pd31cqbfJg== =R9CU -----END PGP SIGNATURE----- _______________________________________________ Ayuda mailing list Ayuda en linux org mx