[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin-UNAM-CERT-2002-026 "Buffer Overflow en CDE ToolTalk"



-----BEGIN PGP SIGNED MESSAGE-----

     ------------------------------------------------------------------

                                 UNAM-CERT

                    Departamento de Seguridad en Cómputo

                                DGSCA- UNAM

                  Boletín de Seguridad UNAM-CERT 2002-026

                      Buffer Overflow en CDE ToolTalk

     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual  informan  de  la  existencia de  un  buffer  overflow en  el
     servidor de base de  datos RPC de CDE (Common Desktop Environment)
     ToolTalk que  podría permitir a un  intruso remoto ejecutar código
     arbitrario o causar una negación de servicio.

     Fecha de
     Liberación:      12 de Agosto de 2002
     Ultima Revisión: 12 de Agosto de 2002
                      CERT/CC y diversos
     Fuente:          reportes de Equipos de
                      Respuesta a
                      Incidentes.


     SISTEMAS AFECTADOS
     ------------------

        * Sistemas ejecutando CDE ToolTalk


     DESCRIPCIÓN
     -----------

     CDE  (Common  Desktop  Environment)  es una  interfaz  de  usuario
     gráfica que  se ejecuta  en los sistemas operativos  UNIX y Linux.
     CDE ToolTalk es un sistema de división de mensajes que proporciona
     una arquitectura para que las aplicaciones se puedan comunicar una
     con otra a través de servidores y plataformas. El servidor de base
     de  datos   RPC  de   ToolTalk,   rpc.ttdbserverd  ,  controla  la
     comunicación  entre  las  aplicaciones  ToolTalk. Para  una  mayor
     información sobre CDE, consulte:

          http://www.opengroup.org/cde/

          http://www.opengroup.org/desktop/faq/

     El  servidor de  base  de datos  CDE ToolTalk  es vulnerable  a un
     buffer  overflow  de heap  por  medio  de un  argumento pasado  al
     procedimiento _TT_CREATE_FILE(). Un intruso con acceso al servicio
     de   base  de   datos  RPC   de  ToolTalk  podría   explotar  esta
     vulnerabilidad con un mensaje RPC creado de forma maliciosa.

     La Nota de Vulnerabilidad  del CERT VU#387387 incluye una lista de
     los  distribuidores  que  han  sido  contactados  acerca  de  esta
     vulnerabilidad.

     Esta vulnerabilidad  fue descubierta y reportada  por el Entercept
     Ricochet Team y se describe en la siguiente Alerta de Seguridad de
     Entercept.

          http://www.entercept.com/news/uspr/08-12-02.asp

     A esta  vulnerabilidad se le  ha asignado el  CAN-2002-0679 por el
     Grupo CVE (Common Vulnerabilities and Exposures).

     Una lista de documentos relacionados a problemas que afectan a CDE
     puede ser encontrada en el Apéndice B.


     IMPACTO
     -------

     Utilizando  un mensaje  RPC  que contenga  un argumento  creado de
     forma maliciosa  y enviado al procedimiento  _TT_CREATE_FILE(), un
     intruso  remoto podría  ejecutar  código arbitrario  o causar  una
     negación de  servicio. Los procesos del  servidor de base de datos
     ToolTalk se ejecutan con  privilegios de Administrador Local en la
     mayoría  de  los  sistemas.   Se  debe  hacer  notar  que  ninguna
     protección  de  pila ejecutable  proporcionada  por algún  sistema
     operativo prevendrá la ejecución de código localizado en el heap.


     SOLUCIONES
     ----------

     * Aplicar un Parche de su Distribuidor

     El    Apéndice  A  contiene  información   proporcionada  por  los
     distribuidores de éste boletín. Tan pronto como los distribuidores
     reporten nueva información  al CERT/UNAM-CERT, se actualizará esta
     sección. Si un distribuidor  en particular no se encuentra listado
     a continuación, significa que no se han recibido comentarios de su
     parte.

     * Deshabilitar el Servicio Vulnerable

     Hasta que los parches estén disponibles y puedan ser aplicados, se
     puede deshabilitar  el servicio de base  de datos RPC de ToolTalk.
     Como una  mejor prática el  CERT/UNAM-CERT recomienda deshabilitar
     los servicios que no sean requeridos. En un sistema CDE típico, es
     posible deshabilitar  rpc.ttdbserverd  comentando las entradas  en
     /etc/inetd.conf  y  si  es  necesario,  en  /etc/rpc ,  y  después
     reiniciar el proceso inetd.

     El número  de programa  para el servidor  de base de  datos RPC de
     ToolTalk   es  100083.   Si   las  referencias   para  100083   o
     rpc.ttdbserverd aparecen en  /etc/inetd.conf o en /etc/rpc o en la
     salida  de  los comandos  rpcinfo(1M)  y ps(1),  entonces se  esta
     ejecutando el servidor de base de datos RPC de ToolTalk.

     El siguiente ejemplo fue tomado de un sistema ejecutando SunOS 5.8
     (Solaris 8):


             /etc/inetd.conf
             ...
             #
             # Sun ToolTalk Database Server
             #
             100083/1     tli   rpc/tcp wait root /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd
             ...


             # rpcinfo -p
                     program vers proto    port  service
                     ...
                     100083    1   tcp   32773
                     ...

             # ps -ef
                     UID   PID  PPID  C    STIME TTY      TIME CMD
                     ...
                     root   355   164  0 19:31:27 ?        0:00 rpc.ttdbserverd
                     ...



     Antes de decidir deshabilitar  el servidor de base de datos RPC de
     ToolTalk  o el servicio  de RPC  portmaper, se debe  considerar la
     configuración de red y los servicios requeridos.

     * Bloquear el Acceso al Servicio Vulnerable

     Hasta que los parches estén disponibles y puedan ser aplicados, se
     puede  bloquear el  acceso  al servidor  de base  de datos  RPC de
     ToolTalk y posiblemente al  servicio RPC portmapper desde redes no
     confiables como el Internet. Utilice un firewall u otra tecnología
     de  filtrado  de  paquetes   para  bloquear  los  puertos  de  red
     apropiados. El servidor de base de datos RPC de ToolTalk puede ser
     configurado  para  utilizar el  puerto  692/tcp u  otro puerto  de
     acuerdo como se indica en la salida del comando rpcinfo(1M). En el
     ejemplo  anterior, el servidor  de base  de datos RPC  de ToolTalk
     esta configurado  para utilizar  el puerto 32773/tcp.  El servicio
     RPC  portmapper se  ejecuta típicamente  en los puertos  111/tcp y
     111/udp. Se  debe mantener en mente  que bloqueando los puertos en
     el  perímetro  de la  red  no  protege al  servicio vulnerable  de
     ataques originados desde el interior de la red.

     Antes de  decidir bloquear  o restringir el acceso  al servidor de
     base de  datos RPC  de ToolTalk o  el servicio RPC  portmapper, se
     debe  considerar   la  configuración   de  red  y   los  servicios
     requeridos.


     APÉNDICE A. Información de Distribuidores
     -----------------------------------------

     Este   Apéndice   contiene  información   proporcionada  por   los
     distribuidores de éste boletín. Tan pronto como los distribuidores
     reporten nueva información  al CERT/UNAM-CERT, se actualizará esta
     sección. Si un distribuidor  en particular no se encuentra listado
     a continuación, significa que no se han recibido comentarios de su
     parte.

     Caldera

          Caldera Open  Unix y Caldera UnixWare  son vulnerables a
          este   problema.  Las  soluciones   estarán  disponibles
          próximamente.

     Cray, Inc.

          Cray, Inc. no incluye ToolTalk en el producto CrayTools.
          Sin  embargo,  rpc.ttdbserverd  no esta  deshabilitado y
          puede ser  utilizado por alguna aplicación proporcionada
          por Cry. Debido a que algún sitio puede haber habilitado
          esta característica para su  empleo, se puede remover el
          binario  /opt/ctl/bin/rpc.ttdbserverd para  evitar algún
          problema.

     Hewlett-Packard Company

          FUENTE:   Hewlett-Packard   Company  Software   Security
          Response Team

          ID de Referencia: SSRT2274

          Sistema Afectado:HP-UX y HP Tru64 UNIX

          Hasta el  momento, Hewlett Packard  esta investigando el
          impacto  potencial al  software de las  liberaciones del
          sistema operativo HP-UX y HP Tru64 UNIX.

          HP notificará  de la disponibilidad  de cualquier parche
          necesario  a  través de  sus  anuncios  de boletines  de
          seguridad y  estará disponible por medio  de su canal de
          soporte de Servicios de HP.

          NO AFECTADOS: Servidores HP-MPE/ix HP OpenVMS HP NonStop

          Solución Temporal de HP:

          HP recomienda  deshabilitar rpc.ttdbserverd mientras las
          soluciones  estan   disponibles.  Esto   debe  crear  un
          problema  potencial  para  aplicaciones  de paquetes  de
          software público que usan el servidor ToolTalk basado en
          RPC. Este  paso debería ser evaluado  contra los riesgos
          identificados,  sus medidas  de  seguridad y  el impacto
          potencia  de otros  productos que  puedan hacer  uso del
          servidor ToolTalk.

          Para deshabilitar rpc.ttdbserverd:

          Se debe comentar la siguiente línea en /etc/inetd.conf:

               rpc.ttdbserverd stream tcp swait root
               /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd

          Reinicie el demonio inetd para que vuelva a leer el
          archivo de configuración.

          Nota: El demonio de internet debe matar el proceso
          rpc.ttdbserver que actualmente este corriendo, sino es
          asi mátelo manualmente.

     IBM Corporation

          El  CDE desktop  que  viene en  AIX es  vulnerable  a la
          vulnerabilidad detallada en este documento. Los sistemas
          afectados son  AIX 4.3.3  y 5.1.0. El  paquete efix esta
          siendo  generado  actualmente  y  estará disponible  del
          sitio de ftp de IBM.

          El parche (efix) puede obtenerse de
          ftp.software.ibm.com/aix/efixes/security Este directorio
          contiene un archivo README  que provee detalles sobre la
          instalación de dicho paquete.

          Los siguientes APARs  estarán dispoibles en los próximos
          días:

               AIX 4.3.3: IY32792

               AIX 5.1.0: IY32793

     SGI

          SGI reconoce las vulnerabilidades de ToolTalk reportadas
          al  CERT/UNAM-CERT y  está actualmente  investigando. No
          hay mayor información disponible en este momento.

          Por  motivos  de  seguridad  de  sus  clientes,  SGI  no
          discute,   admite  o  confirma   vulnerabilidades  hasta
          realizar  una investigación  completa  al respecto  y de
          existirlo  pondrá  a  disposición  de  sus  clientes  el
          soporte para sus sistemas  IRIX. Hasta que SGI tenga más
          información definitiva que proporcionar, Los usuarios de
          sistemas IRIX deberán  tomar las medidas necesarias para
          proteger  sus  equipos, Para  obtener mayor  información
          relacionada o advertencias de seguridad emitidas por SGI
          consultar la lista http://www.sgi.com/support/security.

     Sun Microsystems, Inc.

          El servidor  RPC ToolTalk rpc.ttdbserver , es vulnerable
          al buffer overflow descrito en éste boletín en todas las
          versiones soportadas actualmente de Solaris.

               Solaris 2.5.1, 2.6, 7, 8 y 9

          Los parches están siendo generados para todas las
          versiones. Sun publicará la Sun Alert 46366 para este
          problema, que estará disponible en:

               http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F46366

          La Sun Alert será actualizada y estarán disponibles los
          parches, así como también mayor información al respecto.
          Los parches estarán disponibles en:

               http://sunsolve.sun.com/securitypatch

          Sun publicará un Sun Security Bulletin en relación al
          buffer overflow, que estará disponible en:

               http://sunsolve.sun.com/security

     Xi Graphics

          Xi Graphics deXtop CDE v2.1 es vulnerable a este ataque.
          La  actualización,  acompañada de  un  archivo de  texto
          estará disponible en:

               ftp://ftp.xig.com/pub/updates/dextop/2.1/DEX2100.016.tar.gz

               ftp://ftp.xig.com/pub/updates/dextop/2.1/DEX2100.016.txt

          La versión 3.0 de DeXtop contiene ya esta solución.

          La mayoría de los sitios no necesitan utilizar el
          demonio del servidor ToolTalk. Xi Graphics Security
          recomienda que los servicios no esenciales no sean
          habilitados. Para deshabilitar el servidor ToolTalk en
          el sistema, edite /etc/inetd.conf y comente o remueva la
          línea "rpc.ttdbserver". Después, reinicie inetd, o
          reinicie el sistema.


     APÉNDICE B. Referencias
     -----------------------

        * http://www.opengroup.org/cde/
        * http://www.opengroup.org/desktop/faq/
        * http://www.entercept.com/news/uspr/08-12-02.asp
        * http://www.cert.org/advisories/CA-2002-20.html
        * http://www.kb.cert.org/vuls/id/975403
        * http://www.kb.cert.org/vuls/id/299816
        * http://www.cert.org/advisories/CA-2002-01.html
        * http://www.cert.org/advisories/CA-2001-31.html
        * http://www.kb.cert.org/vuls/id/172583
        * http://www.cert.org/advisories/CA-2001-27.html
        * http://www.kb.cert.org/vuls/id/595507
        * http://www.kb.cert.org/vuls/id/860296
        * http://www.cert.org/advisories/CA-1999-11.html
        * http://www.cert.org/advisories/CA-1998-11.html
        * http://www.cert.org/advisories/CA-1998-02.html


     INFORMACIÓN
     -----------

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:

          http://www.cert.org/advisories/CA-2002-026.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43

-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPVgknXAvLUtwgRsVAQE0fAgAkVsfJQkgLOhMYzOWJnLmxNC3VUbIkF0X
LVYasdkSoV5rwsr+A03qeoCZS/hAFWk8KfLus8eE7MJLLf5ir0HK2pMqd00IEIpX
cX/IkmC0Caj/AOj+wPxTl9ij6vLULaXj9Nafsy0/0wRC1FjA9kwRUyS6edxvzJQl
E6sQFnlRo0p1uhmfj8Pp64P3rulHN1Sr3YT05lQmf6khXc7arpN9C1hSriRxf3Xb
cZVIT8LmPvqSzR8J8rQQp9/PkYkEST0jkPLEvtLBb2tg1BubAF4OcrizA5kHpqPc
3+QRoPmNCwODGO/dwxA1OSeu8BsORyxjDIb28vpShRFnUIAF26eKug==
=hTUq
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]