[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Cómputo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2002-026 Buffer Overflow en CDE ToolTalk ------------------------------------------------------------------ El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de la existencia de un buffer overflow en el servidor de base de datos RPC de CDE (Common Desktop Environment) ToolTalk que podría permitir a un intruso remoto ejecutar código arbitrario o causar una negación de servicio. Fecha de Liberación: 12 de Agosto de 2002 Ultima Revisión: 12 de Agosto de 2002 CERT/CC y diversos Fuente: reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ * Sistemas ejecutando CDE ToolTalk DESCRIPCIÓN ----------- CDE (Common Desktop Environment) es una interfaz de usuario gráfica que se ejecuta en los sistemas operativos UNIX y Linux. CDE ToolTalk es un sistema de división de mensajes que proporciona una arquitectura para que las aplicaciones se puedan comunicar una con otra a través de servidores y plataformas. El servidor de base de datos RPC de ToolTalk, rpc.ttdbserverd , controla la comunicación entre las aplicaciones ToolTalk. Para una mayor información sobre CDE, consulte: http://www.opengroup.org/cde/ http://www.opengroup.org/desktop/faq/ El servidor de base de datos CDE ToolTalk es vulnerable a un buffer overflow de heap por medio de un argumento pasado al procedimiento _TT_CREATE_FILE(). Un intruso con acceso al servicio de base de datos RPC de ToolTalk podría explotar esta vulnerabilidad con un mensaje RPC creado de forma maliciosa. La Nota de Vulnerabilidad del CERT VU#387387 incluye una lista de los distribuidores que han sido contactados acerca de esta vulnerabilidad. Esta vulnerabilidad fue descubierta y reportada por el Entercept Ricochet Team y se describe en la siguiente Alerta de Seguridad de Entercept. http://www.entercept.com/news/uspr/08-12-02.asp A esta vulnerabilidad se le ha asignado el CAN-2002-0679 por el Grupo CVE (Common Vulnerabilities and Exposures). Una lista de documentos relacionados a problemas que afectan a CDE puede ser encontrada en el Apéndice B. IMPACTO ------- Utilizando un mensaje RPC que contenga un argumento creado de forma maliciosa y enviado al procedimiento _TT_CREATE_FILE(), un intruso remoto podría ejecutar código arbitrario o causar una negación de servicio. Los procesos del servidor de base de datos ToolTalk se ejecutan con privilegios de Administrador Local en la mayoría de los sistemas. Se debe hacer notar que ninguna protección de pila ejecutable proporcionada por algún sistema operativo prevendrá la ejecución de código localizado en el heap. SOLUCIONES ---------- * Aplicar un Parche de su Distribuidor El Apéndice A contiene información proporcionada por los distribuidores de éste boletín. Tan pronto como los distribuidores reporten nueva información al CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular no se encuentra listado a continuación, significa que no se han recibido comentarios de su parte. * Deshabilitar el Servicio Vulnerable Hasta que los parches estén disponibles y puedan ser aplicados, se puede deshabilitar el servicio de base de datos RPC de ToolTalk. Como una mejor prática el CERT/UNAM-CERT recomienda deshabilitar los servicios que no sean requeridos. En un sistema CDE típico, es posible deshabilitar rpc.ttdbserverd comentando las entradas en /etc/inetd.conf y si es necesario, en /etc/rpc , y después reiniciar el proceso inetd. El número de programa para el servidor de base de datos RPC de ToolTalk es 100083. Si las referencias para 100083 o rpc.ttdbserverd aparecen en /etc/inetd.conf o en /etc/rpc o en la salida de los comandos rpcinfo(1M) y ps(1), entonces se esta ejecutando el servidor de base de datos RPC de ToolTalk. El siguiente ejemplo fue tomado de un sistema ejecutando SunOS 5.8 (Solaris 8): /etc/inetd.conf ... # # Sun ToolTalk Database Server # 100083/1 tli rpc/tcp wait root /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd ... # rpcinfo -p program vers proto port service ... 100083 1 tcp 32773 ... # ps -ef UID PID PPID C STIME TTY TIME CMD ... root 355 164 0 19:31:27 ? 0:00 rpc.ttdbserverd ... Antes de decidir deshabilitar el servidor de base de datos RPC de ToolTalk o el servicio de RPC portmaper, se debe considerar la configuración de red y los servicios requeridos. * Bloquear el Acceso al Servicio Vulnerable Hasta que los parches estén disponibles y puedan ser aplicados, se puede bloquear el acceso al servidor de base de datos RPC de ToolTalk y posiblemente al servicio RPC portmapper desde redes no confiables como el Internet. Utilice un firewall u otra tecnología de filtrado de paquetes para bloquear los puertos de red apropiados. El servidor de base de datos RPC de ToolTalk puede ser configurado para utilizar el puerto 692/tcp u otro puerto de acuerdo como se indica en la salida del comando rpcinfo(1M). En el ejemplo anterior, el servidor de base de datos RPC de ToolTalk esta configurado para utilizar el puerto 32773/tcp. El servicio RPC portmapper se ejecuta típicamente en los puertos 111/tcp y 111/udp. Se debe mantener en mente que bloqueando los puertos en el perímetro de la red no protege al servicio vulnerable de ataques originados desde el interior de la red. Antes de decidir bloquear o restringir el acceso al servidor de base de datos RPC de ToolTalk o el servicio RPC portmapper, se debe considerar la configuración de red y los servicios requeridos. APÉNDICE A. Información de Distribuidores ----------------------------------------- Este Apéndice contiene información proporcionada por los distribuidores de éste boletín. Tan pronto como los distribuidores reporten nueva información al CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular no se encuentra listado a continuación, significa que no se han recibido comentarios de su parte. Caldera Caldera Open Unix y Caldera UnixWare son vulnerables a este problema. Las soluciones estarán disponibles próximamente. Cray, Inc. Cray, Inc. no incluye ToolTalk en el producto CrayTools. Sin embargo, rpc.ttdbserverd no esta deshabilitado y puede ser utilizado por alguna aplicación proporcionada por Cry. Debido a que algún sitio puede haber habilitado esta característica para su empleo, se puede remover el binario /opt/ctl/bin/rpc.ttdbserverd para evitar algún problema. Hewlett-Packard Company FUENTE: Hewlett-Packard Company Software Security Response Team ID de Referencia: SSRT2274 Sistema Afectado:HP-UX y HP Tru64 UNIX Hasta el momento, Hewlett Packard esta investigando el impacto potencial al software de las liberaciones del sistema operativo HP-UX y HP Tru64 UNIX. HP notificará de la disponibilidad de cualquier parche necesario a través de sus anuncios de boletines de seguridad y estará disponible por medio de su canal de soporte de Servicios de HP. NO AFECTADOS: Servidores HP-MPE/ix HP OpenVMS HP NonStop Solución Temporal de HP: HP recomienda deshabilitar rpc.ttdbserverd mientras las soluciones estan disponibles. Esto debe crear un problema potencial para aplicaciones de paquetes de software público que usan el servidor ToolTalk basado en RPC. Este paso debería ser evaluado contra los riesgos identificados, sus medidas de seguridad y el impacto potencia de otros productos que puedan hacer uso del servidor ToolTalk. Para deshabilitar rpc.ttdbserverd: Se debe comentar la siguiente línea en /etc/inetd.conf: rpc.ttdbserverd stream tcp swait root /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd Reinicie el demonio inetd para que vuelva a leer el archivo de configuración. Nota: El demonio de internet debe matar el proceso rpc.ttdbserver que actualmente este corriendo, sino es asi mátelo manualmente. IBM Corporation El CDE desktop que viene en AIX es vulnerable a la vulnerabilidad detallada en este documento. Los sistemas afectados son AIX 4.3.3 y 5.1.0. El paquete efix esta siendo generado actualmente y estará disponible del sitio de ftp de IBM. El parche (efix) puede obtenerse de ftp.software.ibm.com/aix/efixes/security Este directorio contiene un archivo README que provee detalles sobre la instalación de dicho paquete. Los siguientes APARs estarán dispoibles en los próximos días: AIX 4.3.3: IY32792 AIX 5.1.0: IY32793 SGI SGI reconoce las vulnerabilidades de ToolTalk reportadas al CERT/UNAM-CERT y está actualmente investigando. No hay mayor información disponible en este momento. Por motivos de seguridad de sus clientes, SGI no discute, admite o confirma vulnerabilidades hasta realizar una investigación completa al respecto y de existirlo pondrá a disposición de sus clientes el soporte para sus sistemas IRIX. Hasta que SGI tenga más información definitiva que proporcionar, Los usuarios de sistemas IRIX deberán tomar las medidas necesarias para proteger sus equipos, Para obtener mayor información relacionada o advertencias de seguridad emitidas por SGI consultar la lista http://www.sgi.com/support/security. Sun Microsystems, Inc. El servidor RPC ToolTalk rpc.ttdbserver , es vulnerable al buffer overflow descrito en éste boletín en todas las versiones soportadas actualmente de Solaris. Solaris 2.5.1, 2.6, 7, 8 y 9 Los parches están siendo generados para todas las versiones. Sun publicará la Sun Alert 46366 para este problema, que estará disponible en: http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F46366 La Sun Alert será actualizada y estarán disponibles los parches, así como también mayor información al respecto. Los parches estarán disponibles en: http://sunsolve.sun.com/securitypatch Sun publicará un Sun Security Bulletin en relación al buffer overflow, que estará disponible en: http://sunsolve.sun.com/security Xi Graphics Xi Graphics deXtop CDE v2.1 es vulnerable a este ataque. La actualización, acompañada de un archivo de texto estará disponible en: ftp://ftp.xig.com/pub/updates/dextop/2.1/DEX2100.016.tar.gz ftp://ftp.xig.com/pub/updates/dextop/2.1/DEX2100.016.txt La versión 3.0 de DeXtop contiene ya esta solución. La mayoría de los sitios no necesitan utilizar el demonio del servidor ToolTalk. Xi Graphics Security recomienda que los servicios no esenciales no sean habilitados. Para deshabilitar el servidor ToolTalk en el sistema, edite /etc/inetd.conf y comente o remueva la línea "rpc.ttdbserver". Después, reinicie inetd, o reinicie el sistema. APÉNDICE B. Referencias ----------------------- * http://www.opengroup.org/cde/ * http://www.opengroup.org/desktop/faq/ * http://www.entercept.com/news/uspr/08-12-02.asp * http://www.cert.org/advisories/CA-2002-20.html * http://www.kb.cert.org/vuls/id/975403 * http://www.kb.cert.org/vuls/id/299816 * http://www.cert.org/advisories/CA-2002-01.html * http://www.cert.org/advisories/CA-2001-31.html * http://www.kb.cert.org/vuls/id/172583 * http://www.cert.org/advisories/CA-2001-27.html * http://www.kb.cert.org/vuls/id/595507 * http://www.kb.cert.org/vuls/id/860296 * http://www.cert.org/advisories/CA-1999-11.html * http://www.cert.org/advisories/CA-1998-11.html * http://www.cert.org/advisories/CA-1998-02.html INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-026.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBPVgknXAvLUtwgRsVAQE0fAgAkVsfJQkgLOhMYzOWJnLmxNC3VUbIkF0X LVYasdkSoV5rwsr+A03qeoCZS/hAFWk8KfLus8eE7MJLLf5ir0HK2pMqd00IEIpX cX/IkmC0Caj/AOj+wPxTl9ij6vLULaXj9Nafsy0/0wRC1FjA9kwRUyS6edxvzJQl E6sQFnlRo0p1uhmfj8Pp64P3rulHN1Sr3YT05lQmf6khXc7arpN9C1hSriRxf3Xb cZVIT8LmPvqSzR8J8rQQp9/PkYkEST0jkPLEvtLBb2tg1BubAF4OcrizA5kHpqPc 3+QRoPmNCwODGO/dwxA1OSeu8BsORyxjDIb28vpShRFnUIAF26eKug== =hTUq -----END PGP SIGNATURE----- _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/