[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletin de Seguridad UNAM-CERT 2003-010 Sobreflujo de Enteros en Rutinas de Librerias SUN RPC XDR ------------------------------------------------------------------- El CERT/UNAM-CERT, a traves de su equipo de respuesta a incidentes de Seguridad en Computo emite el presente boletin en el cual se informa sobre un overflow de entero en la funcion xdrmem_getbytes() distribuida como parte de las librerias Sun Microsystems XDR <http://www.ietf.org/rfc/rfc1832.txt>. Este overflow puede ser explotado de forma remota a traves de diversas aplicaciones, permitiendo ejecutar codigo arbitrario, aun cuando las librerias fueron originalmente distribuidas por Sun Microsystems, multiples proveedores de software incluyeron codigo vulnerable en sus implementaciones. Fecha de Liberacion: 19 de Marzo de 2003 Ultima Revision: - - - Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ Aplicaciones que utilicen implementaciones vulnerables de las librerias SunRPC XDR , entre estas: * Librerias Sun Microsystems network services (libnsl) * Librerias derivadas de BSD con implementacion de las rutinas XDR/RPC (libc) * Librerias GNU C con sunrpc (glibc) DESCRIPCION ----------- Las librerias XDR (external data representation) son utilizadas como un mÚtodo para proveer independencia de plataforma al momento de enviar datos de un proceso del sistema a otro, tipicamente a traves de una conexion de red, estas rutinas son utilizadas de forma comun en los RPC (remote procedure call <http://www.ietf.org/rfc/rfc1831.txt>) implementacion que provee transparencia a los programadores de aplicaciones quienes requieren de una interfaz comun para interactuar entre diversos sistemas. La funci¾n xdmem_getbytes() en las librerias XDR de Sun Microsystems contienen un overflow de entero que puede afectar el tama±o de la memoria asignada de forma dinamica. Dependiendo de como y donde la funcion xdmem_getbytes() sea llamada, puede provocar como resultado buffer overflow de forma subsecuente. Investigadores de eEye Digital Security <http://www.eeye.com> descubrieron esta vulnerabilidad que fue publicada como un boletin <http://www.eeye.com/html/Research/Advisories/AD20030318.html>. Esta emision esta siendo verificada en VU#516825 <http://www.kb.cert.org/vuls/id/516825> por el CERT y se encuentra catalogada como CAN-2003-0028 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0028 por el diccionario Common Vulnerabilities and Exposures (CVE). Nota esta vulnerabilidad es similar pero distinta a VU#192995 <http://www.kb.cert.org/vuls/id/192995> IMPACTO ------- Las librerias XDR deribadas de las SunRPC son utilizadas por una gran variedad de proveedores de software y por aplicaciones, este defecto puede generar una gran numero de problemas de seguridad. Explotando esta vulnerabilidad puede generarse un negacion de servicio (DOS), ejecucion de codigo, o exposicion de informacion sensitiva. Reportes especificos de impacto de esta vulnerabilidad incluyen la posibilidad de afectar el servicio rpcbind y la posibilidad de ejecutar codigo SOLUCION -------- * Aplicar una actualizaci¾n del distribuidor Aplicar el parche apropiado o actualizar como especifica el distribuidor. Ver apendice A y la secci¾n de Sistemas Afectados de VU#516825 para mayor informacion Note que las bibliotecas XDR pueden ser usadas por multiples aplicaciones en muchos sistemas. Puede ser necesario actualizar o aplicar multiples parches y recompilar las aplicaciones ligadas estaticamente. Las aplicaciones que son ligadas estaticamente deben ser recompiladas usando bibliotecas actualizadas. Las aplicaciones que estan enlazadas dinamicamente no necesitan ser recompiladas; sin embargo, los servicios ejecutandose deben ser reiniciados para poder usar las bibliotecas actualizadas. Los administradores de sistemas deberian considerar el siguiente proceso: 1. Parchar u obtener las bibliotecas XDR/RPC actualizadas. 2. Reiniciar cualquier servicio enlazado dinamicamente que haga uso de las bibliotecas XDR/RPC. 3. Recompilar cualquier aplicaci¾n ligada estaticamente usando las bibliotecas XDR/RPC actualizadas. * Deshabilitar el acceso a servicios o aplicaciones vulnerables. Apendice A.- Informacion de Distribuidores ------------------------------------------- Este apendice provee informacion sobre las advertencias emitidas por los distribuidores de software. Si un proveedor proporciona nueva informacion al CERT/UNAM-CERT, esta seccion sera actualizada. * Apple Computer, Inc. Mac OS X y el Servidor Mac OS X no contienen las vulnerabilidades descritas en este reporte. * Cray, Inc. Cray Inc puede ser vulnerable y ha abierto los expedientes de seguridad 724153 y 724154 para investigar. *Fujitsu Fujitsu investiga como afecta al sistema UXP/V O.S Actualizaremos este aviso tan pronto haya nueva informaci¾n disponible. *GNU glibc* La version 2.3.1 de GNU C Library es vulnerable. Versiones anteriores tambiÚn son vulnerables. Las siguente actualizaciones han sido instaladas en las fuentes CVS y apareceran en la siguiente version de GNU C Library. Estas actualizaciones tambien estan disponibles en las siguientes direcciones: http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/rpc/xdr.h.diff?r1=1.26&r2=1.27&cvsroot=glibc http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_mem.c.diff?r1=1.13&r2=1.15&cvsroot=glibc http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_rec.c.diff?r1=1.26&r2=1.27&cvsroot=glibc http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_sizeof.c.diff?r1=1.5&r2=1.6&cvsroot=glibc http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_stdio.c.diff?r1=1.15&r2=1.16&cvsroot=glibc 2002-12-16 Roland McGrath * sunrpc/xdr_mem.c (xdrmem_inline): Tipo de argumento arreglado. * sunrpc/xdr_rec.c (xdrrec_inline): De la misma manera. * sunrpc/xdr_stdio.c (xdrstdio_inline): De la misma manera. 2002-12-13 Paul Eggert * sunrpc/rpc/xdr.h (struct XDR.xdr_ops.x_inline): El segundo argumento ahora es u_int, no int. (struct XDR.x_handy): Ahora u_int, no int. * sunrpc/xdr_mem.c: Include . (xdrmem_getlong, xdrmem_putlong, xdrmem_getbytes, xdrmem_putbytes, xdrmem_inline, xdrmem_getint32, xdrmem_putint32): x_handy es ahora sin signo, no con signo. No decrementa x_handy si el cambio no es hecho. (xdrmem_setpos): Revisar para overflow de entero. * sunrpc/xdr_sizeof.c (x_inline): El segundo argumento ahora es sin signo (xdr_sizeof): cast eliminado ya que ahora es innecesario, debido a que x_handy es sin signo. [ texto de diferencias disponible en las ligas incluidas abajo UNAM-CERT ] * Hewlett-Packard Company RE:HP Case ID SSRT2439 Hewlett Packard actualmente esta investigando el impacto potencial de los productos de software del Sistema Operativo de HP. En cuanto este disponible mayor informacion, HP proveerß indicara sobre la disponibilidad de cualquier parche necesario atraves de los anuncios de boletines de seguridad habituales y estaran disponibles a traves del canal de soporte tecnico de HP. * Hitachi Los ruteadores de la serie GR2000 gigabit de Hitachi no son vulnerables. *IBM Corporation* El sistema operativo AIX es vulnerable al tema discutido en la nota de Vulnerabilidad del CERT VU#516825 en las versiones 4.3.3, 5.1.0 and 5.2.0. IBM provee las siguientes actualizaciones oficiales: APAR nœmero para AIX 4.3.3: IY38524 APAR nœmero para AIX 5.1.0: IY38434 APAR nœmero para AIX 5.2.0: IY39231 Contacte al centro de soporte local de IBM AIX para asistencia tÚcnica * Ingrian Networks Los productos de Ingrian Networks no son susceptibles a las vulnerabilidades en VU#516825. * NEC Corporation* Sistemas Operativos de las series [Server Products] * EWS/UP 48 - No son vulnerables. * NetBSD De acuerdo con el equipo de NetBSD señala lo siguiente: Los tipos largos de varias funciones xdr*_getbytes fueron hechas consistentemente en alguna parte en 1997 (todas u_int), por lo que NetBSD no es vulnerables en esta area. * Network Appliance Los productos NetApp no son vulnerables para este aviso. * Nokia Este aviso no tiene relacion con los productos que nosotros distribuimos. * SGI SGI ha recibido el boletin CERT VU#516825 y actualmente esta en investigacion. Esta ha sido registrada como SGI Bug# 880925. No hay informacion disponible en este momento. Para la proteccion de todos los clientes, SGI no ha divulgado, discutido o confirmado vulnerabilidades hasta que se haya llevado a cabo una investigaci¾n y cualquier parche(s) necesario este disponible para todos los sistemas operativos SGI soportados y vulnerables. Hasta que SGI tenga informaci¾n mas definitiva para proporcionar, los clientes son responsables de asumir que todas las vulnerabilidades de seguridad son explotables y tomar las medidas necesarias de acuerdo a las politicas locales y requerimientos. Tan pronto este disponible informaci¾n mas reciente, seran emitodos avisos adicionales a travÚs de los mÚtodos de la distribuci¾n normal de informaci¾n de seguridad SGI incluyendo la lista de correo en http://www.sgi.com/support/security/ * Sun Microsystems Solaris 2.6, 7, 8 y 9 son vulnerables a VU#516825. Sun publicara una Sun Alert para esta emision en la siguiente direccion: http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert/51884 La alerta Sun sera actulizada tan pronto la informacion y las actualizaciones esten disponibles. Hasta este momento, las actualizaciones listadas en la Sun Alert estaran disponibles en: http://sunsolve.sun.com/securitypatch Apendice B. - Referencias -------------------------- 1. AD20030318.html <http://www.eeye.com/html/Research/Advisories/AD20030318.html> - http://www.eeye.com/html/Research/Advisories/AD20030318.html 2. VU#192995 <http://www.kb.cert.org/vuls/id/192995>- http://www.kb.cert.org/vuls/id/192995 3. VU#516825 <http://www.kb.cert.org/vuls/id/516825> - http://www.kb.cert.org/vuls/id/516825 4. RFC1831 <http://www.ietf.org/rfc/rfc1831.txt> - http://www.ietf.org/rfc/rfc1831.txt 5. RFC1832 <http://www.ietf.org/rfc/rfc1832.txt> - http://www.ietf.org/rfc/rfc1832.txt ------------------------------------------------------------------------ Un agradecimiento a Riley Hassell de eEye <http://www.eeye.com> Digital securiry por descubrir y reportar esta vulnerabilidad. Gracias tambien a Sun Microsystems por los detalles tecnicos proporcionados. ------------------------------------------------------------------------ Autores version original: Chad Dougherty y Jeffrey Havrilla. El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la elaboracion, revision y traduccion de este boletin a: * Jose Ines Gervacio Gervacio (jgervaci en seguridad unam mx) * Fernando Zaragoza Hernndez (fzaragoz en seguridad unam mx) * Alejandro Nun~ez Sandoval(anunez en seguridad unam mx) ------------------------------------------------------------------ INFORMACION ----------- Este documento se encuentra disponible en su formato original en la siguiente direccion: http://www.cert.org/advisories/CA-2003-09.html Para mayor informacion acerca de este boletin de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 Charset: cp850 iQEVAwUBPnko63AvLUtwgRsVAQHsOAgAnzsvxLnrlg71Hxze4lWMtVD0P3OURtK2 bav7nMeVpLrrgJA05pFBp9UeD9JcPMlsb4X/WbKChNhLxUyEfEjKki6yzHCIFjRD 7LStTK8zbasMGvLGPMF2lr0OTNF4iBoVvhtJ0/CJXTNSz8TV6gQvsKrQ0GcNJ0Zt Yw5s+XDKobpPFPpmErRST5kgQQN4jpw6kGpw7b9wn6Hyrn5dR2Upwu4TEYkm73p+ shdw+d38fHxLhSeLueFQZoHT21D9EELfOlEiQNjhJ8UNvTeSPU4CqWXwL03qwK0H T4AVRnKREfw6YcGay3XxjdpmzF3JQKJeV0FVdq+rJojyhj2FF8fcrg== =mH8L -----END PGP SIGNATURE----- _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/