[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Cómputo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2002-025
Overflow de Entero en la Biblioteca XDR
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual informan de la existencia de un overflow de entero presente
en la función xdr_array() distribuida como parte de la biblioteca
XDR de Sun Microsystems.
El overflow permite el exploit de buffers overflow en múltiples
aplicaciones, permitiendo la ejecución de código arbitrario.
Aunque la biblioteca fue distribuida originalmente por Sun
Microsystems, múltiples distribuidores han incluido el código
vulnerable en sus propias implementaciones.
Fecha de
Liberación: 5 de Agosto de 2002
Ultima Revisión: 5 de Agosto de 2002
CERT/CC y diversos
Fuente: reportes de Equipos de
Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
Aplicaciones utilizando implementaciones vulnerables de
bibliotecas XDR derivadas de SunRPC, que incluyen:
* Bibliotecas de Servicios de Red de Sun Microsystems (libnsl)
* Bibliotecas Derivadas de BSD con Rutinas XDR/RPC (libc)
* Biblioteca GNU C con sunrpc (glibc)
DESCRIPCIÓN
-----------
Las bibliotecas XDR (External Data Representation) son utilizadas
para proporcionar métodos independientes de plataformas para
enviar datos desde un proceso de sistema a otro, típicamente sobre
una conexión de red. Tales rutinas son comúnmente utilizadas en
implementaciones RPC (Remote Procedure Call) para proporcionar
transparencia a programadores de aplicaciones que necesitan
utilizar interfaces comunes para interactuar con una variedad de
diferentes tipos de sistemas. La función xdr_array() de la
biblioteca XDR proporcionada por Sun Microsystems contiene un
overflow de entero que puede permitir la asignación de memoria
dinámica de tamaño impropio. Pueden resultar problemas
subsecuentes como buffers overflow, dependiendo de como y donde
sea utilizada la función xdr_array().
Este problema esta siendo seguido actualmente como VU#192995 por
el CERT/CC y como CAN-2002-0391 en el diccionario del Grupo CVE
(Common Vulnerabilities and Exposures).
IMPACTO
-------
Debido a que las bibliotecas XDR derivadas de SunRPC son
utilizadas por una variedad de aplicaciones, esta falla puede
permitir un número de diferentes problemas de seguridad. El
exploit de esta vulnerabilidad podría permitir una negación de
servicio, ejecución de código arbitrario, o la revelación de
información sensitiva.
Impactos específicos reportados, incluyen la habilidad de ejecutar
código arbitrario con los privilegios de Administrador Local
(explotando dmispd, rpc.cmsd, o kadmind, por ejemplo) Además, los
intrusos que exploten el overflow XDR en MIT KRB5 kadmind podrían
ser capaces de obtener el control de un KDC (Key Distribution
Center) y auntenticar impropiamente a otros servicios dentro de un
Kerberos confiable.
SOLUCIONES
----------
* Aplicar un Parche de su Distribuidor
El Apéndice A contiene información proporcionada por los
distribuidores de éste boletín. Tan pronto como los distribuidores
reporten nueva información al CERT/UNAM-CERT, se actualizará esta
sección. Si un distribuidor en particular no se encuentra listado
a continuación, significa que no se han recibido comentarios de su
parte.
Se debe hacer notar que las bibliotecas XDR pueden ser utilizadas
por múltiples aplicaciones en la mayoría de los sistemas. Puede
ser necesario actualizar o aplicar múltiples parches y después
recompilar estáticamente las aplicaciones relacionadas.
Los administradores de sistemas deberían considerar los siguientes
procesos cuando intenten solucionar este problema:
1. Aplicar un parche u obtener una actualización de las
bibliotecas XDR/RPC.
2. Reiniciar cualquier servicio enlazado dinámicamente que pueda
hacer uso de las bibliotecas XDR/RPC.
3. Recompilar cualquier aplicación enlazada dinámicamente
aplicando un parche u obteniendo una actualización de las
bibliotecas XDR/RPC.
* Deshabilitar el Acceso a los Servicios o Aplicaciones Vulnerables
Hasta que estén disponibles los parches y puedan ser aplicados, se
puede deshabilitar el acceso a los servicios o aplicaciones
vulnerables compiladas con la función xdr_array vulnerable. Tales
aplicaciones incluyen las siguientes:
* Demonio dmispd (DMI Service Provider)
* Demonio rpc.cmsd (CDE Calendar Manager Service)
* Demonio kadmind (MIT Kerberos 5 Administration)
Como una mejor práctica, el CERT/UNAM-CERT recomiendan
deshabilitar todos los servicios que no son explícitamente
requeridos.
APÉNDICE A. Información de Distribuidores
-----------------------------------------
Este Apéndice contiene información proporcionada por los
distribuidores de éste boletín. Tan pronto como los distribuidores
reporten nueva información al CERT/UNAM-CERT, se actualizará esta
sección. Si un distribuidor en particular no se encuentra listado
a continuación, significa que no se han recibido comentarios de su
parte.
Apple Computer
La vulnerabilidad descrita en esta nota se soluciona
con: Security Update 2002-08-02.
Debian GNU/Linux
Las distribuciones de GNU/Linux son vulnerables en
relación a los problemas XDR como se muestra en la
siguiente tabla:
OpenAFS Kerberos5 GNU libc
Debian
2.2 no no incluida vulnerable
(potato) incluida
Debian vulnerable
3.0 (DSA vulnerable vulnerable
(woody) 142-1) (DSA 143-1)
Debian vulnerable ndensed"
unstable (DSA size="2"> vulnerable
(sid) 142-1) vulnerable
(DSA 143-1)
Los siguientes boletines fueron emitidos recientemente,
contienen y anuncian soluciones para este problema:
DSA 142-1 OpenAFS (las versiones seguras son:
1.2.3final2-6 (woody) y 1.2.6-1 (sid))
DSA 143-1 Kerberos5 (las versiones seguras
son: 1.2.4-5woody1 (woody) y 1.2.5-2 (sid))
El boletín para GNU libc esta pendiente, esta siendo
recompilado actualmente. Las versiones corregidas serán
probablemente:
Debian 2.2 (potato) glibc 2.1.3-23 o superior
Debian 3.0 (woody) glibc 2.2.5-11 o superior
Debian unstable (sid) glibc 2.2.5-12 o
superior
GNU glibc
La versión 2.2.3 y las versiones anteriores de la
biblioteca GNU C son vulnerables. Para la versión 2.2.5
se sugiere el siguiente parche. Este parche también está
disponible de:
http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_array.c.diff?r1=1.5&r2=1.5.2.1&cvsroot=glibc
FreeBSD
Consulte:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:34.rpc.asc
Hewlett-Packard Company
Hewlett Packard esta investigando actualmente el impacto
potencial de los productos de software del sistema
operativo liberado por HP.
Cuando este disponible información más completa, HP
notificará la disponibilidad de los parches necesarios a
través de los boletines de seguridad y estarán
disponibles del canal de soporte del los Servicios de
HP.
Juniper Networks
SDX-300 Service Deployment System (SSC) de Juniper
Networks no utiliza XDR para comunicación con un
ruteador ERX, pero no hace uso tampoco de las
bibliotecas Sun RPC. El producto SDX-300 no es
vulnerable al buffer overflow en XDR descrito en este
boletín.
KTH and Heimdal Kerberos
Kth-krb y heimdal no son vulnerables a éste problema
debido a que no utilizan Sun RPC.
MIT Kerberos Development Team
Consulte:
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2002-001-xdr.txt
El parche está disponible directamente en:
http://web.mit.edu/kerberos/www/advisories/2002-001-xdr_array_patch.txt
La siguiente firma PGP debería ser utilizada para
autenticar la integridad del parche:
http://web.mit.edu/kerberos/www/advisories/2002-001-xdr_array_patch.txt.asc
Microsoft Corporation
Microsoft esta actualmente conduciendo una investigación
en base a este reporte.
NetBSD
Consulte:
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-011.txt.asc
Network Appliance
Los sistemas NetApp no son vulnerables a este problema.
OpenAFS
OpenAFS es un distribuidor afectado por esta
vulnerabilidad. Consulte los detalles del problema en:
http://www.openafs.org/pages/security/OPENAFS-SA-2002-001.txt
Openwall Project
El overflow de entero xdr_array(3) estuvo presente en el
paquete glibc en Openwall GNU/*/Linux hasta el 1 de
Agosto de 2002 cuando fue corregido. Consulte:
http://www.openwall.com/Owl/CHANGES.shtml
RedHat Inc.
Red Hat distribuye los paquetes glibc y Kerberos
afectados en todas las distribuciones de Linux Red Hat.
Se están produciendo los paquetes de errata, y estarán
disponibles junto con un boletín en el URL mostrado a
continuación. Al mismo tiempo, los usuarios de Red Hat
serán capaces de actualizar sus sistemas utilizando la
herramienta "up2date".
http://rhn.redhat.com/errata/RHSA-2002-166.html
(glibc)
http://rhn.redhat.com/errata/RHSA-2002-172.html
(Kerberos 5)
SGI
SGI esta investigando el problema, consulte:
ftp://patches.sgi.com/support/free/security/advisories/20020801-01-A
Sun Microsystems, Inc.
Sun puede confirmar que existe un tipo de vulnerabilidad
de overflow en la función xdr_array, la cual es parte de
la biblioteca de servicios de red, libnsl(3LIB) , en
Solaris 2.5.1 hasta el 9. Sun ha publicado la Sun Alert
46122 que describe este problema, las aplicaciones
afectadas e información de soluciones temporales. La Sun
Alert será actualizada cuando exista mayor información o
los parches sean liberados y estará localizada en:
http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F46122
Sun publicará un Sun Security Bulletin con relación a
éste problema una vez que todos los parches estén
disponibles:
http://sunsolve.sun.com/security
APÉNDICE B. Referencias
-----------------------
1. Manual entry for xdr_array(3)
2. VU#192995
3. RFC1831
4. RFC1832
5. Sun Alert 46122
6. Security Alert MITKRB5-SA-2002-001-xdr
7. Flaw in calloc and similar routines, Florian Weimer,
University of Stuttgart, RUS-CERT, 2002-08-05
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en
la siguiente dirección:
http://www.cert.org/advisories/CA-2002-025.html
http://www.unam-cert.unam.mx/Boletines/Boletines2002/boletin-UNAM-CERT-2002-025.html
Para mayor información acerca de éste boletín de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPU+LSXAvLUtwgRsVAQHlhAgAroSbK+ri/j3JF+jdi99GEnhwoB1cGLQU
fE5MW8NS7RA3ifL06V8XCuVhv8E0Nks8+1SPEQdqdvXJiU67l/KTmVR7TmjSu1jI
eUxHl7Mykl7ECK51a1RfKwL+LWVdgVixTP9EPTkoyLBGHnTKiuDmmHBxmzPAuTDt
LVzXdE6iDhQfTokGPep3m4FxuKYZkRJg7iAH8cFkCc59VG4e/YFwIWHGSa2aCCHc
V/FJFC5Etq1izQDkwjB/cVkTOyjDSvN70EZaheOSAbVSy58riQMIuY0UBXnxetqM
gnwX+5506VcCaouPczYeRxYR30AJviqUDerP7Z3Ww6BiOicMJRgy3g==
=RtYJ
-----END PGP SIGNATURE-----
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/