[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Cómputo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2003-001
Buffer Overflow en la Biblioteca Miniries de ISC DHCPD
------------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual informan que Internet Software Consortium (ISC) ha
descubierto varias vulnerabilidades de buffer overflow en sus
implementaciones de DHCP (ISC DHCPD). Estas vulnerabilidades podrían
permitir a los intrusos remotos ejecutar código arbitrario en los
sistemas afectados. A la fecha, no existe rastro de ningún exploit.
Fecha de Liberación: 15 de Enero de 2003
Ultima Revisión: ---
Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a
Incidentes.
SISTEMAS AFECTADOS
-------------------
* Sistemas Ejecutando ISC DHCPD versiones 3.0 a la 3.0.1RC10.
* Para información más detallada del estatus del distribuidor,
se puede consultar VU#284857
<http://www.kb.cert.org/vuls/id/284857#systems>
DESCRIPCIÓN
-----------
Existen múltiples vulnerabilidades remotas de buffer overflow en la
implementación de DHCPD de ISC. Como se describe en el RFC 2131
<http://www.ietf.org/rfc/rfc2131.txt>, "El Dynamic Host
Configuration Protocol (DHCP) proporciona un marco para enviar la
información de configuración a los servidores sobre una red TCP/IP".
Además de suministrar a los servidores datos de configuración de
red, ISC DHCPD permite al servidor DHCP actualizar dinámicamente un
servidor DNS, eliminando la necesidad de actualizaciones manuales en
la configuración del servidor de nombres. El soporte para las
actualizaciones de DNS dinámico es proporcionado por la
característica NSUPDATE.
Durante una auditoria de código fuente interna, los desarrolladores
de ISC descubrieron varias vulnerabilidades en el manejo de rutinas
de error de la biblioteca /miniries/, la cual es utilizada por
NSUPDATE para resolver nombres de servidor. Estas vulnerabilidades
son buffers overflow basadas en pila que pueden ser explotadas
enviando un mensaje DHCP conteniendo un valor de nombre de servidor
largo. Se debe hacer notar que: /Aunque la librería miniries esta
derivada de la biblioteca resolver de BIND 8, estas vulnerabilidades
no afectan ninguna versión de BIND/.
El CERT/UNAM-CERT están siguiendo este problema como VU#284857
<http://www.kb.cert.org/vuls/id/284857>. Este número de referencia
corresponde al código CAN-2003-0026
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0026>
asignado por el grupo CVE <http://www.cve.mitre.org/>.
IMPACTO
------
Intrusos remotos pueden ser capaces de ejecutar código arbitrario
con los privilegios del usuario ejecutando ISC DHCPD.
SOLUCION
-------
El Apéndice A contiene información proporcionada por los
distribuidores de éste boletín. Cuando los distribuidores reporten
nueva información al CERT/UNAM-CERT, esta sección será actualizada.
* Actualizar el Software o Aplicar una Actualización del
Distribuidor.
ISC ha solucionado estas vulnerabilidades en la versión 3.0pl2 y
3.0.1RC11 de ISC DHCPD. Si su distribuidor de software suministra
ISC DHCPD como parte de su distribución en el sistema operativo,
consulte el Apéndice A para mayor información de las
actualizaciones específicas de cada distribuidor.
Para una lista detallada de los distribuidores que han sido
notificados de este problema por el CERT/UNAM-CERT, consulte:
http://www.kb.cert.org/vuls/id/284857#systems
* Deshabilitar Actualizaciones de DNS Dinámicas (NSUPDATE).
Deshabilite la actualización dinámica de DNS (NSUPDATE).
Como una medida provisional, el ISC recomienda deshabilitar la
característica de NSUPDATE en servidores DHCP afectados.
* Bloquear el Acceso Externo a los Puertos del Servidor DHCP.
Como una medida provisional, es posible limitar la exposición a
estas vulnerabilidades restringiendo el acceso externo al servidor
DHCP afectado en los puertos siguientes:
bootps 67/tcp # Bootstrap Protocol Server
bootps 67/udp # Bootstrap Protocol Server
bootpc 68/tcp # Bootstrap Protocol Client
bootpc 68/udp # Bootstrap Protocol Client
* Deshabilitar el Servicio de DHCP.
Como regla general, el CERT/UNAM-CERT recomiendan deshabilitar
cualquier servicio o las características que no sean requeridas
explícitamente. Dependiendo de la configuración de la red, se debe
evaluar la necesidad del servicio de DHCP.
APÉNDICE A. Información del Distribuidor
----------------------------------------
Este apéndice contiene información proporcionada por el distribuidor
de éste boletín. Si el distribuidor reporta nueva información al
CERT/UNAM-CERT, esta sección será actualizada.
* Apple Computer, Inc.
Mac OS X y Mac OS X server no contienen la vulnerabilidad
descrita en esta nota.
* Berkeley Software Design, Inc. (BSDI)
Esta vulnerabilidad esta solucionada por las actualizaciones
M431-001 y M500-004 para las versiones 4.3.1 y 5.0 de BSD/OS.
* Cisco Systems
Los productos de Cisco no son afectados por esta vulnerabilidad.
Muchos productos utilizan el ISC DHCPD, sin embargo, no
implementan la característica NSUPDATE de ISC DHCPD, ni incluyen
la biblioteca minires.
* Cray Inc.
Cray Inc. no es vulnerable debido a que dhcpd no es soportado
por ninguno de sus productos.
* Fujitsu
UXP/V OS de Fujitsu no es vulnerable debido a que no soporta ISC
DHCPD.
* Hewlett-Packard Company
Fuente: Hewlett-Packard Company
Software Security Response Team
Número de referencia: SSRT2423
HP-UX - No es vulnerable
HP-MPE/ix - No es vulnerable
HP Tru64 UNIX - No es vulnerable
HP OpenVMS - No es vulnerable
HP NonStop Servers - No es vulnerable
Para reportar una vulnerabilidad potencial de seguridad en
software de HP enviar un mensaje a:
mailto:security-alert en hp com
* Hitachi, Ltd.
Se ha revisado el ruteador GR2000 y la implementación de DHCP no
es vulnerable.
* IBM Corporation
AIX de IBM no incluye el demonio DHCP de ISC. El problema
discutido en VU#284857 o cualquier boletín basado en esta
vulnerabilidad no se relaciona con AIX.
* Internet Software Consortium
Se ha solucionado la versión 3.0 disponible (3.0pl2) y se ha
liberado un nuevo candidato para la siguiente liberación
(3.0.1RC11). Estas dos nuevas emisiones están disponibles en
http://www.isc.org/products/DHCP/.
* Montavista Software
Ninguno de los productos Linux de Montavista son vulnerables.
* Nec Inc
El sistema operativo EWS/UP 48 Series no es vulnerable.
* NetBSD
Actualmente las versiones soportadas de NetBSD no contienen el
error que maneja las vulnerabilidades. Dichas vulnerabilidades
fueron arregladas antes al liberar NetBSD 1.5.
Con respecto a la actualización para ns_name.c, creemos que es
buena programación defensiva y tener aplicado la actualización
para la actual liberación de NetBSD. Sin embargo, todas las
llamadas a ns_name_ntol en la base fuente de NetBSD pasan un
valor correcto, constante y no cero como el parámetro datsiz.
Por lo tanto, NetBSD no es vulnerable.
* NetScreen
NetScreen no es vulnerable.
* OpenBSD
El soporte dhcp de OpenBSD está modificado, no tiene la
característica, y por lo tanto no contiene el error.
* Openwall GNU/*/Linux
No es vulnerable. No provee aún el soporte para DHCP.
* Red Hat Inc.
Red Hat distribuye una versión vulnerable de ISC DHCP en Linux
Red Hat 8.0. Otras distribuciones de Linux Red Hat no son
vulnerables a estos problemas. Los nuevos paquetes DHCP están
disponibles junto con un boletín en el URL mostrado a
continuación. Los usuarios de Red Hat Network pueden actualizar
sus sistemas utilizando la herramienta 'up2date'.
http://rhn.redhat.com/errata/RHSA-2003-011.html
* Riverstone Networks
Riverstone Networks no es vulnerable a VU#284857.
* Sun Microsystems, Inc
Sun confirma que no es vulnerable al problema descrito en
VU#284857. Solaris no contiene el DHCP de ISC y no utiliza
ningún código fuente de DHCPD en su versión.
* SuSE Linux AG
SuSE esta preparando actualizaciones que serán liberadas
próximamente.
* Xerox
Xerox esta consiente de la vulnerabilidad y se encuentra
evaluando sus productos.
INFORMACIÓN
------------
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.cert.org/advisories/CA-2003-01.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPiYcinAvLUtwgRsVAQHGDQf8DmoG8yyruG1CIlkAtBTOLv6kwazOHo93
al/4Ntqhk5f882Q6ZbrjWEO0Xvp9GEABfkEI5swkPeB9nEAdN4GJV0+QI+mSg6//
oNtyFFZm8PbaQjBoh8bcrwY/ARCYFklHW2twjk+GwyasIvOvu15b1UEQQCU1BSGT
N4flE6kR3CEFRcJsdkD3HF9hTKmT3a0oOJFFLofTs5F424Wee8CXFIfSLWIUGZgg
5brOCWjN7GJhWabYigaoxy/O60qIKLbqlbwu/g/aSVt8yWvMOdXF5+jsjJZ4Pwrw
5W5g5lHs0/8x/Xo3DtMy2dYxKc7ndPysHzdV9JX7Re8GAGAlN91FDw==
=QuBz
-----END PGP SIGNATURE-----
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/