[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletin de Seguridad UNAM-CERT 2003-010
Sobreflujo de Enteros en Rutinas de Librerias SUN RPC XDR
-------------------------------------------------------------------
El CERT/UNAM-CERT, a traves de su equipo de respuesta a incidentes
de Seguridad en Computo emite el presente boletin en el cual se
informa sobre un overflow de entero en la funcion
xdrmem_getbytes() distribuida como parte de las librerias Sun
Microsystems XDR <http://www.ietf.org/rfc/rfc1832.txt>. Este
overflow puede ser explotado de forma remota a traves de diversas
aplicaciones, permitiendo ejecutar codigo arbitrario, aun cuando las
librerias fueron originalmente distribuidas por Sun Microsystems,
multiples proveedores de software incluyeron codigo vulnerable en
sus implementaciones.
Fecha de Liberacion: 19 de Marzo de 2003
Ultima Revision: - - -
Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
Aplicaciones que utilicen implementaciones vulnerables de las
librerias SunRPC XDR , entre estas:
* Librerias Sun Microsystems network services (libnsl)
* Librerias derivadas de BSD con implementacion de las rutinas
XDR/RPC (libc)
* Librerias GNU C con sunrpc (glibc)
DESCRIPCION
-----------
Las librerias XDR (external data representation) son utilizadas como
un mÚtodo para proveer independencia de plataforma al momento de
enviar datos de un proceso del sistema a otro, tipicamente a traves
de una conexion de red, estas rutinas son utilizadas de forma comun
en los RPC (remote procedure call
<http://www.ietf.org/rfc/rfc1831.txt>) implementacion que provee
transparencia a los programadores de aplicaciones quienes requieren
de una interfaz comun para interactuar entre diversos sistemas. La
funci¾n xdmem_getbytes() en las librerias XDR de Sun Microsystems
contienen un overflow de entero que puede afectar el tama±o de la
memoria asignada de forma dinamica. Dependiendo de como y donde la
funcion xdmem_getbytes() sea llamada, puede provocar como
resultado buffer overflow de forma subsecuente.
Investigadores de eEye Digital Security <http://www.eeye.com>
descubrieron esta vulnerabilidad que fue publicada como un boletin
<http://www.eeye.com/html/Research/Advisories/AD20030318.html>. Esta
emision esta siendo verificada en VU#516825
<http://www.kb.cert.org/vuls/id/516825> por el CERT y se encuentra
catalogada como CAN-2003-0028
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0028 por el
diccionario Common Vulnerabilities and Exposures (CVE). Nota esta
vulnerabilidad es similar pero distinta a VU#192995
<http://www.kb.cert.org/vuls/id/192995>
IMPACTO
-------
Las librerias XDR deribadas de las SunRPC son utilizadas por una
gran variedad de proveedores de software y por aplicaciones, este
defecto puede generar una gran numero de problemas de seguridad.
Explotando esta vulnerabilidad puede generarse un negacion de
servicio (DOS), ejecucion de codigo, o exposicion de informacion
sensitiva.
Reportes especificos de impacto de esta vulnerabilidad incluyen la
posibilidad de afectar el servicio rpcbind y la posibilidad de
ejecutar codigo
SOLUCION
--------
* Aplicar una actualizaci¾n del distribuidor
Aplicar el parche apropiado o actualizar como especifica el
distribuidor. Ver apendice A y la secci¾n de Sistemas Afectados de
VU#516825 para mayor informacion
Note que las bibliotecas XDR pueden ser usadas por multiples
aplicaciones en muchos sistemas. Puede ser necesario actualizar o
aplicar multiples parches y recompilar las aplicaciones ligadas
estaticamente.
Las aplicaciones que son ligadas estaticamente deben ser
recompiladas usando bibliotecas actualizadas. Las aplicaciones que
estan enlazadas dinamicamente no necesitan ser recompiladas; sin
embargo, los servicios ejecutandose deben ser reiniciados para poder
usar las bibliotecas actualizadas.
Los administradores de sistemas deberian considerar el siguiente
proceso:
1. Parchar u obtener las bibliotecas XDR/RPC actualizadas.
2. Reiniciar cualquier servicio enlazado dinamicamente que haga
uso de las bibliotecas XDR/RPC.
3. Recompilar cualquier aplicaci¾n ligada estaticamente usando
las bibliotecas XDR/RPC actualizadas.
* Deshabilitar el acceso a servicios o aplicaciones vulnerables.
Apendice A.- Informacion de Distribuidores
-------------------------------------------
Este apendice provee informacion sobre las advertencias emitidas por
los distribuidores de software. Si un proveedor proporciona nueva
informacion al CERT/UNAM-CERT, esta seccion sera actualizada.
* Apple Computer, Inc.
Mac OS X y el Servidor Mac OS X no contienen las vulnerabilidades
descritas en este reporte.
* Cray, Inc.
Cray Inc puede ser vulnerable y ha abierto los expedientes de
seguridad 724153 y 724154 para investigar.
*Fujitsu
Fujitsu investiga como afecta al sistema UXP/V O.S Actualizaremos
este aviso tan pronto haya nueva informaci¾n disponible.
*GNU glibc*
La version 2.3.1 de GNU C Library es vulnerable. Versiones
anteriores tambiÚn son vulnerables. Las siguente actualizaciones han
sido instaladas en las fuentes CVS y apareceran en la siguiente
version de GNU C Library. Estas actualizaciones tambien estan
disponibles en las siguientes direcciones:
http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/rpc/xdr.h.diff?r1=1.26&r2=1.27&cvsroot=glibc
http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_mem.c.diff?r1=1.13&r2=1.15&cvsroot=glibc
http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_rec.c.diff?r1=1.26&r2=1.27&cvsroot=glibc
http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_sizeof.c.diff?r1=1.5&r2=1.6&cvsroot=glibc
http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_stdio.c.diff?r1=1.15&r2=1.16&cvsroot=glibc
2002-12-16 Roland McGrath
* sunrpc/xdr_mem.c (xdrmem_inline): Tipo de argumento arreglado.
* sunrpc/xdr_rec.c (xdrrec_inline): De la misma manera.
* sunrpc/xdr_stdio.c (xdrstdio_inline): De la misma manera.
2002-12-13 Paul Eggert
* sunrpc/rpc/xdr.h (struct XDR.xdr_ops.x_inline): El segundo
argumento ahora es u_int, no int. (struct XDR.x_handy): Ahora
u_int, no int.
* sunrpc/xdr_mem.c: Include . (xdrmem_getlong, xdrmem_putlong,
xdrmem_getbytes, xdrmem_putbytes, xdrmem_inline,
xdrmem_getint32, xdrmem_putint32): x_handy es ahora sin signo,
no con signo. No decrementa x_handy si el cambio no es hecho.
(xdrmem_setpos): Revisar para overflow de entero.
* sunrpc/xdr_sizeof.c (x_inline): El segundo argumento ahora es
sin signo (xdr_sizeof): cast eliminado ya que ahora es
innecesario, debido a que x_handy es sin signo.
[ texto de diferencias disponible en las ligas incluidas abajo
UNAM-CERT ]
* Hewlett-Packard Company
RE:HP Case ID SSRT2439
Hewlett Packard actualmente esta investigando el impacto potencial
de los productos de software del Sistema Operativo de HP.
En cuanto este disponible mayor informacion, HP proveerß indicara
sobre la disponibilidad de cualquier parche necesario atraves de los
anuncios de boletines de seguridad habituales y estaran disponibles
a traves del canal de soporte tecnico de HP.
* Hitachi
Los ruteadores de la serie GR2000 gigabit de Hitachi no son
vulnerables.
*IBM Corporation*
El sistema operativo AIX es vulnerable al tema discutido en la nota
de Vulnerabilidad del CERT VU#516825 en las versiones 4.3.3, 5.1.0
and 5.2.0.
IBM provee las siguientes actualizaciones oficiales:
APAR nœmero para AIX 4.3.3: IY38524
APAR nœmero para AIX 5.1.0: IY38434
APAR nœmero para AIX 5.2.0: IY39231
Contacte al centro de soporte local de IBM AIX para asistencia tÚcnica
* Ingrian Networks
Los productos de Ingrian Networks no son susceptibles a las
vulnerabilidades en VU#516825.
* NEC Corporation*
Sistemas Operativos de las series [Server Products] * EWS/UP 48 - No
son vulnerables.
* NetBSD
De acuerdo con el equipo de NetBSD señala lo siguiente:
Los tipos largos de varias funciones xdr*_getbytes fueron hechas
consistentemente en alguna parte en 1997 (todas u_int), por lo que
NetBSD no es vulnerables en esta area.
* Network Appliance
Los productos NetApp no son vulnerables para este aviso.
* Nokia
Este aviso no tiene relacion con los productos que nosotros
distribuimos.
* SGI
SGI ha recibido el boletin CERT VU#516825 y actualmente esta en
investigacion. Esta ha sido registrada como SGI Bug# 880925. No hay
informacion disponible en este momento.
Para la proteccion de todos los clientes, SGI no ha divulgado,
discutido o confirmado vulnerabilidades hasta que se haya llevado a
cabo una investigaci¾n y cualquier parche(s) necesario este
disponible para todos los sistemas operativos SGI soportados y
vulnerables. Hasta que SGI tenga informaci¾n mas definitiva para
proporcionar, los clientes son responsables de asumir que todas las
vulnerabilidades de seguridad son explotables y tomar las medidas
necesarias de acuerdo a las politicas locales y requerimientos. Tan
pronto este disponible informaci¾n mas reciente, seran emitodos
avisos adicionales a travÚs de los mÚtodos de la distribuci¾n normal
de informaci¾n de seguridad SGI incluyendo la lista de correo en
http://www.sgi.com/support/security/
* Sun Microsystems
Solaris 2.6, 7, 8 y 9 son vulnerables a VU#516825.
Sun publicara una Sun Alert para esta emision en la siguiente
direccion:
http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert/51884
La alerta Sun sera actulizada tan pronto la informacion y las
actualizaciones esten disponibles. Hasta este momento, las
actualizaciones listadas en la Sun Alert estaran disponibles en:
http://sunsolve.sun.com/securitypatch
Apendice B. - Referencias
--------------------------
1. AD20030318.html
<http://www.eeye.com/html/Research/Advisories/AD20030318.html>
- http://www.eeye.com/html/Research/Advisories/AD20030318.html
2. VU#192995 <http://www.kb.cert.org/vuls/id/192995>-
http://www.kb.cert.org/vuls/id/192995
3. VU#516825 <http://www.kb.cert.org/vuls/id/516825> -
http://www.kb.cert.org/vuls/id/516825
4. RFC1831 <http://www.ietf.org/rfc/rfc1831.txt> -
http://www.ietf.org/rfc/rfc1831.txt
5. RFC1832 <http://www.ietf.org/rfc/rfc1832.txt> -
http://www.ietf.org/rfc/rfc1832.txt
------------------------------------------------------------------------
Un agradecimiento a Riley Hassell de eEye <http://www.eeye.com>
Digital securiry por descubrir y reportar esta vulnerabilidad.
Gracias tambien a Sun Microsystems por los detalles tecnicos
proporcionados.
------------------------------------------------------------------------
Autores version original: Chad Dougherty y Jeffrey Havrilla.
El Departamento de Seguridad en Computo/UNAM-CERT agradece el
apoyo en la elaboracion, revision y traduccion de este boletin a:
* Jose Ines Gervacio Gervacio (jgervaci en seguridad unam mx)
* Fernando Zaragoza Hernndez (fzaragoz en seguridad unam mx)
* Alejandro Nun~ez Sandoval(anunez en seguridad unam mx)
------------------------------------------------------------------
INFORMACION
-----------
Este documento se encuentra disponible en su formato original en la
siguiente direccion:
http://www.cert.org/advisories/CA-2003-09.html
Para mayor informacion acerca de este boletin de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
Charset: cp850
iQEVAwUBPnko63AvLUtwgRsVAQHsOAgAnzsvxLnrlg71Hxze4lWMtVD0P3OURtK2
bav7nMeVpLrrgJA05pFBp9UeD9JcPMlsb4X/WbKChNhLxUyEfEjKki6yzHCIFjRD
7LStTK8zbasMGvLGPMF2lr0OTNF4iBoVvhtJ0/CJXTNSz8TV6gQvsKrQ0GcNJ0Zt
Yw5s+XDKobpPFPpmErRST5kgQQN4jpw6kGpw7b9wn6Hyrn5dR2Upwu4TEYkm73p+
shdw+d38fHxLhSeLueFQZoHT21D9EELfOlEiQNjhJ8UNvTeSPU4CqWXwL03qwK0H
T4AVRnKREfw6YcGay3XxjdpmzF3JQKJeV0FVdq+rJojyhj2FF8fcrg==
=mH8L
-----END PGP SIGNATURE-----
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/