[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Cómputo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2002-026
Buffer Overflow en CDE ToolTalk
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual informan de la existencia de un buffer overflow en el
servidor de base de datos RPC de CDE (Common Desktop Environment)
ToolTalk que podría permitir a un intruso remoto ejecutar código
arbitrario o causar una negación de servicio.
Fecha de
Liberación: 12 de Agosto de 2002
Ultima Revisión: 12 de Agosto de 2002
CERT/CC y diversos
Fuente: reportes de Equipos de
Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
* Sistemas ejecutando CDE ToolTalk
DESCRIPCIÓN
-----------
CDE (Common Desktop Environment) es una interfaz de usuario
gráfica que se ejecuta en los sistemas operativos UNIX y Linux.
CDE ToolTalk es un sistema de división de mensajes que proporciona
una arquitectura para que las aplicaciones se puedan comunicar una
con otra a través de servidores y plataformas. El servidor de base
de datos RPC de ToolTalk, rpc.ttdbserverd , controla la
comunicación entre las aplicaciones ToolTalk. Para una mayor
información sobre CDE, consulte:
http://www.opengroup.org/cde/
http://www.opengroup.org/desktop/faq/
El servidor de base de datos CDE ToolTalk es vulnerable a un
buffer overflow de heap por medio de un argumento pasado al
procedimiento _TT_CREATE_FILE(). Un intruso con acceso al servicio
de base de datos RPC de ToolTalk podría explotar esta
vulnerabilidad con un mensaje RPC creado de forma maliciosa.
La Nota de Vulnerabilidad del CERT VU#387387 incluye una lista de
los distribuidores que han sido contactados acerca de esta
vulnerabilidad.
Esta vulnerabilidad fue descubierta y reportada por el Entercept
Ricochet Team y se describe en la siguiente Alerta de Seguridad de
Entercept.
http://www.entercept.com/news/uspr/08-12-02.asp
A esta vulnerabilidad se le ha asignado el CAN-2002-0679 por el
Grupo CVE (Common Vulnerabilities and Exposures).
Una lista de documentos relacionados a problemas que afectan a CDE
puede ser encontrada en el Apéndice B.
IMPACTO
-------
Utilizando un mensaje RPC que contenga un argumento creado de
forma maliciosa y enviado al procedimiento _TT_CREATE_FILE(), un
intruso remoto podría ejecutar código arbitrario o causar una
negación de servicio. Los procesos del servidor de base de datos
ToolTalk se ejecutan con privilegios de Administrador Local en la
mayoría de los sistemas. Se debe hacer notar que ninguna
protección de pila ejecutable proporcionada por algún sistema
operativo prevendrá la ejecución de código localizado en el heap.
SOLUCIONES
----------
* Aplicar un Parche de su Distribuidor
El Apéndice A contiene información proporcionada por los
distribuidores de éste boletín. Tan pronto como los distribuidores
reporten nueva información al CERT/UNAM-CERT, se actualizará esta
sección. Si un distribuidor en particular no se encuentra listado
a continuación, significa que no se han recibido comentarios de su
parte.
* Deshabilitar el Servicio Vulnerable
Hasta que los parches estén disponibles y puedan ser aplicados, se
puede deshabilitar el servicio de base de datos RPC de ToolTalk.
Como una mejor prática el CERT/UNAM-CERT recomienda deshabilitar
los servicios que no sean requeridos. En un sistema CDE típico, es
posible deshabilitar rpc.ttdbserverd comentando las entradas en
/etc/inetd.conf y si es necesario, en /etc/rpc , y después
reiniciar el proceso inetd.
El número de programa para el servidor de base de datos RPC de
ToolTalk es 100083. Si las referencias para 100083 o
rpc.ttdbserverd aparecen en /etc/inetd.conf o en /etc/rpc o en la
salida de los comandos rpcinfo(1M) y ps(1), entonces se esta
ejecutando el servidor de base de datos RPC de ToolTalk.
El siguiente ejemplo fue tomado de un sistema ejecutando SunOS 5.8
(Solaris 8):
/etc/inetd.conf
...
#
# Sun ToolTalk Database Server
#
100083/1 tli rpc/tcp wait root /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd
...
# rpcinfo -p
program vers proto port service
...
100083 1 tcp 32773
...
# ps -ef
UID PID PPID C STIME TTY TIME CMD
...
root 355 164 0 19:31:27 ? 0:00 rpc.ttdbserverd
...
Antes de decidir deshabilitar el servidor de base de datos RPC de
ToolTalk o el servicio de RPC portmaper, se debe considerar la
configuración de red y los servicios requeridos.
* Bloquear el Acceso al Servicio Vulnerable
Hasta que los parches estén disponibles y puedan ser aplicados, se
puede bloquear el acceso al servidor de base de datos RPC de
ToolTalk y posiblemente al servicio RPC portmapper desde redes no
confiables como el Internet. Utilice un firewall u otra tecnología
de filtrado de paquetes para bloquear los puertos de red
apropiados. El servidor de base de datos RPC de ToolTalk puede ser
configurado para utilizar el puerto 692/tcp u otro puerto de
acuerdo como se indica en la salida del comando rpcinfo(1M). En el
ejemplo anterior, el servidor de base de datos RPC de ToolTalk
esta configurado para utilizar el puerto 32773/tcp. El servicio
RPC portmapper se ejecuta típicamente en los puertos 111/tcp y
111/udp. Se debe mantener en mente que bloqueando los puertos en
el perímetro de la red no protege al servicio vulnerable de
ataques originados desde el interior de la red.
Antes de decidir bloquear o restringir el acceso al servidor de
base de datos RPC de ToolTalk o el servicio RPC portmapper, se
debe considerar la configuración de red y los servicios
requeridos.
APÉNDICE A. Información de Distribuidores
-----------------------------------------
Este Apéndice contiene información proporcionada por los
distribuidores de éste boletín. Tan pronto como los distribuidores
reporten nueva información al CERT/UNAM-CERT, se actualizará esta
sección. Si un distribuidor en particular no se encuentra listado
a continuación, significa que no se han recibido comentarios de su
parte.
Caldera
Caldera Open Unix y Caldera UnixWare son vulnerables a
este problema. Las soluciones estarán disponibles
próximamente.
Cray, Inc.
Cray, Inc. no incluye ToolTalk en el producto CrayTools.
Sin embargo, rpc.ttdbserverd no esta deshabilitado y
puede ser utilizado por alguna aplicación proporcionada
por Cry. Debido a que algún sitio puede haber habilitado
esta característica para su empleo, se puede remover el
binario /opt/ctl/bin/rpc.ttdbserverd para evitar algún
problema.
Hewlett-Packard Company
FUENTE: Hewlett-Packard Company Software Security
Response Team
ID de Referencia: SSRT2274
Sistema Afectado:HP-UX y HP Tru64 UNIX
Hasta el momento, Hewlett Packard esta investigando el
impacto potencial al software de las liberaciones del
sistema operativo HP-UX y HP Tru64 UNIX.
HP notificará de la disponibilidad de cualquier parche
necesario a través de sus anuncios de boletines de
seguridad y estará disponible por medio de su canal de
soporte de Servicios de HP.
NO AFECTADOS: Servidores HP-MPE/ix HP OpenVMS HP NonStop
Solución Temporal de HP:
HP recomienda deshabilitar rpc.ttdbserverd mientras las
soluciones estan disponibles. Esto debe crear un
problema potencial para aplicaciones de paquetes de
software público que usan el servidor ToolTalk basado en
RPC. Este paso debería ser evaluado contra los riesgos
identificados, sus medidas de seguridad y el impacto
potencia de otros productos que puedan hacer uso del
servidor ToolTalk.
Para deshabilitar rpc.ttdbserverd:
Se debe comentar la siguiente línea en /etc/inetd.conf:
rpc.ttdbserverd stream tcp swait root
/usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd
Reinicie el demonio inetd para que vuelva a leer el
archivo de configuración.
Nota: El demonio de internet debe matar el proceso
rpc.ttdbserver que actualmente este corriendo, sino es
asi mátelo manualmente.
IBM Corporation
El CDE desktop que viene en AIX es vulnerable a la
vulnerabilidad detallada en este documento. Los sistemas
afectados son AIX 4.3.3 y 5.1.0. El paquete efix esta
siendo generado actualmente y estará disponible del
sitio de ftp de IBM.
El parche (efix) puede obtenerse de
ftp.software.ibm.com/aix/efixes/security Este directorio
contiene un archivo README que provee detalles sobre la
instalación de dicho paquete.
Los siguientes APARs estarán dispoibles en los próximos
días:
AIX 4.3.3: IY32792
AIX 5.1.0: IY32793
SGI
SGI reconoce las vulnerabilidades de ToolTalk reportadas
al CERT/UNAM-CERT y está actualmente investigando. No
hay mayor información disponible en este momento.
Por motivos de seguridad de sus clientes, SGI no
discute, admite o confirma vulnerabilidades hasta
realizar una investigación completa al respecto y de
existirlo pondrá a disposición de sus clientes el
soporte para sus sistemas IRIX. Hasta que SGI tenga más
información definitiva que proporcionar, Los usuarios de
sistemas IRIX deberán tomar las medidas necesarias para
proteger sus equipos, Para obtener mayor información
relacionada o advertencias de seguridad emitidas por SGI
consultar la lista http://www.sgi.com/support/security.
Sun Microsystems, Inc.
El servidor RPC ToolTalk rpc.ttdbserver , es vulnerable
al buffer overflow descrito en éste boletín en todas las
versiones soportadas actualmente de Solaris.
Solaris 2.5.1, 2.6, 7, 8 y 9
Los parches están siendo generados para todas las
versiones. Sun publicará la Sun Alert 46366 para este
problema, que estará disponible en:
http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F46366
La Sun Alert será actualizada y estarán disponibles los
parches, así como también mayor información al respecto.
Los parches estarán disponibles en:
http://sunsolve.sun.com/securitypatch
Sun publicará un Sun Security Bulletin en relación al
buffer overflow, que estará disponible en:
http://sunsolve.sun.com/security
Xi Graphics
Xi Graphics deXtop CDE v2.1 es vulnerable a este ataque.
La actualización, acompañada de un archivo de texto
estará disponible en:
ftp://ftp.xig.com/pub/updates/dextop/2.1/DEX2100.016.tar.gz
ftp://ftp.xig.com/pub/updates/dextop/2.1/DEX2100.016.txt
La versión 3.0 de DeXtop contiene ya esta solución.
La mayoría de los sitios no necesitan utilizar el
demonio del servidor ToolTalk. Xi Graphics Security
recomienda que los servicios no esenciales no sean
habilitados. Para deshabilitar el servidor ToolTalk en
el sistema, edite /etc/inetd.conf y comente o remueva la
línea "rpc.ttdbserver". Después, reinicie inetd, o
reinicie el sistema.
APÉNDICE B. Referencias
-----------------------
* http://www.opengroup.org/cde/
* http://www.opengroup.org/desktop/faq/
* http://www.entercept.com/news/uspr/08-12-02.asp
* http://www.cert.org/advisories/CA-2002-20.html
* http://www.kb.cert.org/vuls/id/975403
* http://www.kb.cert.org/vuls/id/299816
* http://www.cert.org/advisories/CA-2002-01.html
* http://www.cert.org/advisories/CA-2001-31.html
* http://www.kb.cert.org/vuls/id/172583
* http://www.cert.org/advisories/CA-2001-27.html
* http://www.kb.cert.org/vuls/id/595507
* http://www.kb.cert.org/vuls/id/860296
* http://www.cert.org/advisories/CA-1999-11.html
* http://www.cert.org/advisories/CA-1998-11.html
* http://www.cert.org/advisories/CA-1998-02.html
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en
la siguiente dirección:
http://www.cert.org/advisories/CA-2002-026.html
Para mayor información acerca de éste boletín de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPVgknXAvLUtwgRsVAQE0fAgAkVsfJQkgLOhMYzOWJnLmxNC3VUbIkF0X
LVYasdkSoV5rwsr+A03qeoCZS/hAFWk8KfLus8eE7MJLLf5ir0HK2pMqd00IEIpX
cX/IkmC0Caj/AOj+wPxTl9ij6vLULaXj9Nafsy0/0wRC1FjA9kwRUyS6edxvzJQl
E6sQFnlRo0p1uhmfj8Pp64P3rulHN1Sr3YT05lQmf6khXc7arpN9C1hSriRxf3Xb
cZVIT8LmPvqSzR8J8rQQp9/PkYkEST0jkPLEvtLBb2tg1BubAF4OcrizA5kHpqPc
3+QRoPmNCwODGO/dwxA1OSeu8BsORyxjDIb28vpShRFnUIAF26eKug==
=hTUq
-----END PGP SIGNATURE-----
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/