[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin UNAM-CERT 2003-010 "Sobreflujo de Enteros en Rutinas de Librerias SUN RPC XDR"



-----BEGIN PGP SIGNED MESSAGE-----

     ------------------------------------------------------------------
                                 UNAM-CERT

                    Departamento de Seguridad en Computo

                                DGSCA- UNAM

                   Boletin de Seguridad UNAM-CERT 2003-010

	   Sobreflujo de Enteros en Rutinas de Librerias SUN RPC XDR
     -------------------------------------------------------------------

    El CERT/UNAM-CERT, a traves de su equipo de respuesta a incidentes
    de Seguridad en Computo emite el presente boletin en el cual se
    informa sobre un overflow de entero en la funcion
    xdrmem_getbytes() distribuida como parte de las librerias Sun
    Microsystems XDR <http://www.ietf.org/rfc/rfc1832.txt>. Este
    overflow puede ser explotado de forma remota a traves de diversas
    aplicaciones, permitiendo ejecutar codigo arbitrario, aun cuando las
    librerias fueron originalmente distribuidas por Sun Microsystems,
    multiples proveedores de software incluyeron codigo vulnerable en
    sus implementaciones.


    Fecha de Liberacion: 19 de Marzo de 2003
    Ultima Revision:  - - - 
    Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a
	    Incidentes.


    SISTEMAS AFECTADOS
    ------------------

    Aplicaciones que utilicen implementaciones vulnerables de las
    librerias SunRPC XDR , entre estas:

        * Librerias Sun Microsystems network services (libnsl)
        * Librerias derivadas de BSD con implementacion de las rutinas
          XDR/RPC (libc)
        * Librerias GNU C con sunrpc (glibc) 


    DESCRIPCION
    -----------

    Las librerias XDR (external data representation) son utilizadas como
    un mÚtodo para proveer independencia de plataforma al momento de
    enviar datos de un proceso del sistema a otro, tipicamente a traves
    de una conexion de red, estas rutinas son utilizadas de forma comun
    en los RPC (remote procedure call
    <http://www.ietf.org/rfc/rfc1831.txt>) implementacion que provee
    transparencia a los programadores de aplicaciones quienes requieren
    de una interfaz comun para interactuar entre diversos sistemas. La
    funci¾n xdmem_getbytes() en las librerias XDR de Sun Microsystems
    contienen un overflow de entero que puede afectar el tama±o de la
    memoria asignada de forma dinamica. Dependiendo de como y donde la
    funcion xdmem_getbytes() sea llamada, puede provocar como
    resultado buffer overflow de forma subsecuente.

    Investigadores de eEye Digital Security <http://www.eeye.com>
    descubrieron esta vulnerabilidad que fue publicada como un boletin
    <http://www.eeye.com/html/Research/Advisories/AD20030318.html>. Esta
    emision esta siendo verificada en VU#516825
    <http://www.kb.cert.org/vuls/id/516825> por el CERT y se encuentra
    catalogada como CAN-2003-0028
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0028 por el
    diccionario Common Vulnerabilities and Exposures (CVE). Nota esta
    vulnerabilidad es similar pero distinta a VU#192995
    <http://www.kb.cert.org/vuls/id/192995>


    IMPACTO
    -------

    Las librerias XDR deribadas de las SunRPC son utilizadas por una
    gran variedad de proveedores de software y por aplicaciones, este
    defecto puede generar una gran numero de problemas de seguridad.
    Explotando esta vulnerabilidad puede generarse un negacion de
    servicio (DOS), ejecucion de codigo, o exposicion de informacion
    sensitiva.

    Reportes especificos de impacto de esta vulnerabilidad incluyen la
    posibilidad de afectar el servicio rpcbind y la posibilidad de
    ejecutar codigo


    SOLUCION
    --------

    * Aplicar una actualizaci¾n del distribuidor

    Aplicar el parche apropiado o actualizar como especifica el
    distribuidor. Ver apendice A y la secci¾n de Sistemas Afectados de
    VU#516825 para mayor informacion

    Note que las bibliotecas XDR pueden ser usadas por multiples
    aplicaciones en muchos sistemas. Puede ser necesario actualizar o
    aplicar multiples parches y recompilar las aplicaciones ligadas
    estaticamente.

    Las aplicaciones que son ligadas estaticamente deben ser
    recompiladas usando bibliotecas actualizadas. Las aplicaciones que
    estan enlazadas dinamicamente no necesitan ser recompiladas; sin
    embargo, los servicios ejecutandose deben ser reiniciados para poder
    usar las bibliotecas actualizadas.

    Los administradores de sistemas deberian considerar el siguiente
    proceso:

       1. Parchar u obtener las bibliotecas XDR/RPC actualizadas.
       2. Reiniciar cualquier servicio enlazado dinamicamente que haga
          uso de las bibliotecas XDR/RPC.
       3. Recompilar cualquier aplicaci¾n ligada estaticamente usando
          las bibliotecas XDR/RPC actualizadas. 


    * Deshabilitar el acceso a servicios o aplicaciones vulnerables.


    Apendice A.- Informacion de Distribuidores
    -------------------------------------------

    Este apendice provee informacion sobre las advertencias emitidas por
    los distribuidores de software. Si un proveedor proporciona nueva
    informacion al CERT/UNAM-CERT, esta seccion sera actualizada.

    * Apple Computer, Inc.

    Mac OS X y el Servidor Mac OS X no contienen las vulnerabilidades
    descritas en este reporte.


    * Cray, Inc.

    Cray Inc puede ser vulnerable y ha abierto los expedientes de
    seguridad 724153 y 724154 para investigar.


    *Fujitsu

    Fujitsu investiga como afecta al sistema UXP/V O.S Actualizaremos
    este aviso tan pronto haya nueva informaci¾n disponible.


    *GNU glibc*

    La version 2.3.1 de GNU C Library es vulnerable. Versiones
    anteriores tambiÚn son vulnerables. Las siguente actualizaciones han
    sido instaladas en las fuentes CVS y apareceran en la siguiente
    version de GNU C Library. Estas actualizaciones tambien estan
    disponibles en las siguientes direcciones:

        http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/rpc/xdr.h.diff?r1=1.26&r2=1.27&cvsroot=glibc
        http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_mem.c.diff?r1=1.13&r2=1.15&cvsroot=glibc
        http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_rec.c.diff?r1=1.26&r2=1.27&cvsroot=glibc
        http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_sizeof.c.diff?r1=1.5&r2=1.6&cvsroot=glibc
        http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_stdio.c.diff?r1=1.15&r2=1.16&cvsroot=glibc


    2002-12-16 Roland McGrath

        * sunrpc/xdr_mem.c (xdrmem_inline): Tipo de argumento arreglado.
        * sunrpc/xdr_rec.c (xdrrec_inline): De la misma manera.
        * sunrpc/xdr_stdio.c (xdrstdio_inline): De la misma manera. 

    2002-12-13 Paul Eggert

        * sunrpc/rpc/xdr.h (struct XDR.xdr_ops.x_inline): El segundo
          argumento ahora es u_int, no int. (struct XDR.x_handy): Ahora
          u_int, no int.
        * sunrpc/xdr_mem.c: Include . (xdrmem_getlong, xdrmem_putlong,
          xdrmem_getbytes, xdrmem_putbytes, xdrmem_inline,
          xdrmem_getint32, xdrmem_putint32): x_handy es ahora sin signo,
          no con signo. No decrementa x_handy si el cambio no es hecho.
          (xdrmem_setpos): Revisar para overflow de entero.
        * sunrpc/xdr_sizeof.c (x_inline): El segundo argumento ahora es
          sin signo (xdr_sizeof): cast eliminado ya que ahora es
          innecesario, debido a que x_handy es sin signo. 

    [ texto de diferencias disponible en las ligas incluidas abajo
    UNAM-CERT ]


    * Hewlett-Packard Company

    RE:HP Case ID SSRT2439

    Hewlett Packard actualmente esta investigando el impacto potencial
    de los productos de software del Sistema Operativo de HP.

    En cuanto este disponible mayor informacion, HP proveerß indicara
    sobre la disponibilidad de cualquier parche necesario atraves de los
    anuncios de boletines de seguridad habituales y estaran disponibles
    a traves del canal de soporte tecnico de HP.


    * Hitachi

    Los ruteadores de la serie GR2000 gigabit de Hitachi no son
    vulnerables.


    *IBM Corporation*

    El sistema operativo AIX es vulnerable al tema discutido en la nota
    de Vulnerabilidad del CERT VU#516825 en las versiones 4.3.3, 5.1.0
    and 5.2.0.

    IBM provee las siguientes actualizaciones oficiales:

    APAR nœmero para AIX 4.3.3: IY38524
    APAR nœmero para AIX 5.1.0: IY38434
    APAR nœmero para AIX 5.2.0: IY39231

    Contacte al centro de soporte local de IBM AIX para asistencia tÚcnica


    * Ingrian Networks

    Los productos de Ingrian Networks no son susceptibles a las
    vulnerabilidades en VU#516825.


    * NEC Corporation*

    Sistemas Operativos de las series [Server Products] * EWS/UP 48 - No
    son vulnerables.


    * NetBSD

    De acuerdo con el equipo de NetBSD se&ntildeala lo siguiente:

    Los tipos largos de varias funciones xdr*_getbytes fueron hechas
    consistentemente en alguna parte en 1997 (todas u_int), por lo que
    NetBSD no es vulnerables en esta area.


    * Network Appliance

    Los productos NetApp no son vulnerables para este aviso.


    * Nokia

    Este aviso no tiene relacion con los productos que nosotros
    distribuimos.


    * SGI

    SGI ha recibido el boletin CERT VU#516825 y actualmente esta en
    investigacion. Esta ha sido registrada como SGI Bug# 880925. No hay
    informacion disponible en este momento.

    Para la proteccion de todos los clientes, SGI no ha divulgado,
    discutido o confirmado vulnerabilidades hasta que se haya llevado a
    cabo una investigaci¾n y cualquier parche(s) necesario este
    disponible para todos los sistemas operativos SGI soportados y
    vulnerables. Hasta que SGI tenga informaci¾n mas definitiva para
    proporcionar, los clientes son responsables de asumir que todas las
    vulnerabilidades de seguridad son explotables y tomar las medidas
    necesarias de acuerdo a las politicas locales y requerimientos. Tan
    pronto este disponible informaci¾n mas reciente, seran emitodos
    avisos adicionales a travÚs de los mÚtodos de la distribuci¾n normal
    de informaci¾n de seguridad SGI incluyendo la lista de correo en
    http://www.sgi.com/support/security/


    * Sun Microsystems

    Solaris 2.6, 7, 8 y 9 son vulnerables a VU#516825.

    Sun publicara una Sun Alert para esta emision en la siguiente
    direccion:

    http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert/51884

    La alerta Sun sera actulizada tan pronto la informacion y las
    actualizaciones esten disponibles. Hasta este momento, las
    actualizaciones listadas en la Sun Alert estaran disponibles en:

    http://sunsolve.sun.com/securitypatch


    Apendice B. - Referencias
    --------------------------

       1. AD20030318.html
          <http://www.eeye.com/html/Research/Advisories/AD20030318.html>
          - http://www.eeye.com/html/Research/Advisories/AD20030318.html
       2. VU#192995 <http://www.kb.cert.org/vuls/id/192995>-
          http://www.kb.cert.org/vuls/id/192995
       3. VU#516825 <http://www.kb.cert.org/vuls/id/516825> -
          http://www.kb.cert.org/vuls/id/516825
       4. RFC1831 <http://www.ietf.org/rfc/rfc1831.txt> -
          http://www.ietf.org/rfc/rfc1831.txt
       5. RFC1832 <http://www.ietf.org/rfc/rfc1832.txt> -
          http://www.ietf.org/rfc/rfc1832.txt 

    ------------------------------------------------------------------------

    Un agradecimiento a Riley Hassell de eEye <http://www.eeye.com>
    Digital securiry por descubrir y reportar esta vulnerabilidad.
    Gracias tambien a Sun Microsystems por los detalles tecnicos
    proporcionados.

    ------------------------------------------------------------------------

    Autores version original: Chad Dougherty y Jeffrey Havrilla.

    El Departamento de Seguridad en Computo/UNAM-CERT agradece el
    apoyo en la elaboracion, revision y traduccion de este boletin a: 

        * Jose Ines Gervacio Gervacio (jgervaci en seguridad unam mx)
          
        * Fernando Zaragoza Hernndez (fzaragoz en seguridad unam mx)
          
	* Alejandro Nun~ez Sandoval(anunez en seguridad unam mx)

   ------------------------------------------------------------------


    INFORMACION
    -----------

    Este documento se encuentra disponible en su formato original en la
    siguiente direccion:

        http://www.cert.org/advisories/CA-2003-09.html 


    Para mayor informacion acerca de este boletin de seguridad
    contactar a: 

                               UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43

- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx





-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
Charset: cp850

iQEVAwUBPnko63AvLUtwgRsVAQHsOAgAnzsvxLnrlg71Hxze4lWMtVD0P3OURtK2
bav7nMeVpLrrgJA05pFBp9UeD9JcPMlsb4X/WbKChNhLxUyEfEjKki6yzHCIFjRD
7LStTK8zbasMGvLGPMF2lr0OTNF4iBoVvhtJ0/CJXTNSz8TV6gQvsKrQ0GcNJ0Zt
Yw5s+XDKobpPFPpmErRST5kgQQN4jpw6kGpw7b9wn6Hyrn5dR2Upwu4TEYkm73p+
shdw+d38fHxLhSeLueFQZoHT21D9EELfOlEiQNjhJ8UNvTeSPU4CqWXwL03qwK0H
T4AVRnKREfw6YcGay3XxjdpmzF3JQKJeV0FVdq+rJojyhj2FF8fcrg==
=mH8L
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]