[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletin de Seguridad UNAM-CERT 2002-011
Overflow de Heap en el Demonio Cachefs
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual informan de la existencia una vulnerabilidad remotamente
explotable en el demonio cachefs (cachefsd) que podría permitir
que un intruso remoto ejecute código arbitrario con privilegios de
cachefsd, típicamente de Adminitrador Local.
El CERT/UNAM-CERT no han recibido reportes de escaneos y exploit
de esta vulnerabilidad en los Sistemas Solaris que estan
ejecutando cachefsd.
Fecha de
Liberación: 6 de Mayo de 2002
Ultima Revisión: 6 de Mayo de 2002
CERT/CC y diversos reportes
Fuente: de Equipos de Respuesta a
Incidentes.
SISTEMAS AFECTADOS
__________________
* Sun Solaris 2.5.1, 2.6, 7 y 8 (Arquitecturas SPARC e Intel)
DESCRIPCIÓN
-----------
Un overflow de heap remotamente explotable existe en el programa
cachefsd contenido e instalado por default en Solaris 2.5.1, 2.6,
7 y 8 (arquitecturas SPARC e Intel).
Las bitácoras de intentos del exploit de esta vulnerabilidad
podrían parecerse a las siguientes:
May 16 22:46:08 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Segmentation Fault - core dumped
May 16 22:46:21 victim-host last message repeated 7 times
May 16 22:46:22 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Bus Error - core dumped
May 16 22:46:24 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Segmentation Fault - core dumped
May 16 22:46:56 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Bus Error - core dumped
May 16 22:46:59 victim-host last message repeated 1 time
May 16 22:47:02 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Segmentation Fault - core dumped
May 16 22:47:07 victim-host last message repeated 3 times
May 16 22:47:09 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Hangup
May 16 22:47:11 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Segmentation Fault - core dumped
De acuerdo con la Notificación de Alerta de Sun, los intentos
fallidos del exploit de esta vulnerabilidad pueden dejar un
archivo core corrupto en el diretorio raíz. La presencia del
archivo core no previene la posilbilidad de ataques subsecuentes.
Adicionalmente, si el archivo /etc/cahefstab existe, puede
contener entradas inusuales.
Este problema esta referenciado también como CAN-2002-0084:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0084
El CERT de Australia también ha emitido un boletín relacionado con
la actividad del exploit de la vulnerabilidad en cachefsd:
http://www.auscert.org.au/Information/Advisories/advisory/AA-2002.01.txt
IMPACTO
-------
Un intruso remoto podría ser capaz de ejecutar código con
privilegios del proceso cachefsd, típicamente de Administrador
Local (root).
SOLUCIONES
----------
* Aplicar un Parche del Distribuidor
El Apéndice A contiene información proporcionada por los
distribuidores de este boletín.
Si un parche no está disponible, se debe deshabilitar el demonio
chachefs (cachefsd) en inetd.conf hasta que un parche pueda ser
aplicado.
Si deshabilitar el demonio cachefs no es una opción, se pueden
seguir las soluciones temporales sugeridas en la Notificación de
Alerta de Sun.
APÉNDICE A
----------
Este Apéndice contiene información proporcionada por los
distribuidores de éste boletín. Tan pronto como los distribuidores
reporten información al CERT/UNAM-CERT, esta sección será
actualizada. Si algún distribuidor no se encuentra listado a
continuación, consulte la Nota de Vulnerabilidad (VU#635811) o
contacte directamente a su distribuidor.
IBM
El sistema operativo AIX de IBM, en todas sus versiones,
no es vulnerable.
SGI
SGI no contiene el demonio chachefs de Sun, de esta
manera, IRIX no es vulnerable.
Sun
Consulte la Notificación de Alerta de Sun disponible en
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F44309.
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en
la siguiente dirección:
http://www.cert.org/advisories/CA-2002-011.html
Para mayor información acerca de éste boletín de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPNgIQHAvLUtwgRsVAQH+NQgAuhUZ/5wxAcY5uHv/8N8T7bS+Q1uz+0uS
RGQMFf5I/k75j3D0EpQFaiuH4TJFZjaf1woVGbP1cA3EQB2ReKMSncfrKiuv4dt2
bWkC57OOMFlj7394EkrrN5ScQ4tl8OeRuadVe2BqKiH8R5V9TjByruwtKqXHIG0p
XwyjBUbLBNHY/N/q88mc37HlxHN2OgnRAdjnXXBvw6QZqsnOOzxPb2qU8bRfHeND
9h8+9QqsSpEjFoUDbcF5C+jtofjK0FmmVs2MTkxOMdsd4GRBAM7lqD+thcOolkTm
vd/KJAFeEgoukrB1E+8tCaZ22IIK6Mov9vF3oft7tVfNU0sHyXyS4g==
=Tc+j
-----END PGP SIGNATURE-----
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/