[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletin de Seguridad UNAM-CERT 2002-012 Vulnerabilidad de Formato de Cadena en el DHCPD de ISC ------------------------------------------------------------------ El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de la existencia una vulnerabilidad de formato de cadena en el DHCPD (Dynamic Host Configuration Protocol Daemon) que proporciona ISC (Internet Software Consortium), la cual podría permitir que un intruso remoto ejecute código con privilegios del DHCPD (típicamente de Administrador Local). El CERT/UNAM-CERT no han recibido reportes de escaneos y exploit de esta vulnerabilidad. Fecha de Liberación: 8 de Mayo de 2002 Ultima Revisión: --- CERT/CC y diversos reportes Fuente: de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ * ISC DHCPD 3.0 al 3.0.1rc8 DESCRIPCIÓN ----------- El DHCPD de ISC escucha los requerimientos de máquinas clientes conectadas a la red. Las versiones 3 a 3.0.1rc8 (inclusive) del DHCPD contienen una opción (NSUPDATE) que está habilitada por default. NSUPDATE permite que el servidor DHCP envíe información del sistema al servidor DNS después de procesar un requerimiento DHCP. El servidor DNS responde enviando un mensaje de reconocimiento hacia el servidor DHCP que puede contener datos suministrados por el usuario (por ejemplo, el host name). Cuando el servidor DHCP recibe el mensaje de reconocimiento del servidor DNS, registra la transacción. Una vulnerabilidad de formato de cadena existe en el código del DHCPD de ISC que registra la transacción. Esta vulnerabilidad puede permitir que un intruso remoto ejecute código con los privilegios del demonio DHCP. IMPACTO ------- Un intruso remoto podría ser capaz de ejecutar código con privilegios del demonio DHCP, típicamente de Administrador Local (root). SOLUCIONES ---------- Se debe hacer notar que algunos de los pasos recomendados en esta sección pueden tener un impacto considerable en la operación normal de la red. Se debe estar cambio hecho en base a las siguientes recomendaciones no afectará en gran medida las operaciones. * Aplicar un Parche del Distribuidor El Apéndice A contiene información proporcionada por los distribuidores de este boletín. * Deshabilitar el Servicio DHCP Como regla general, el CERT/UNAM-CERT recomiendan deshabilitar cualquier servicio o capacidad que no sea requerida de forma explícita. Dependiendo de la configuración de la red se puede considerar la necesidad de tener el servicio de DHCP. * Filtrar el Tráfico de Entrada Como una medida temporal, es posible limitar el rango de esta vulnerabilidad bloqueando el acceso al servicio DHCP en el perímetro de la red. Filtrando el tráfico de entrada permite tener un mejor control administrativo de toda la red. En las políticas utilizadas en redes de muchos sitios, existen pocas razones para que sistemas externos inicien tráfico de entrada a sistemas que no proporcionan servicios públicos. De esta manera, el filtrado del tráfico de entrada debería ser realizado en los límites de la red para prohibir que se inicie externamente tráfico de entrada hacia servicios no autorizados, Para el DHCP, filtrando el tráfico de entrada de los siguientes puertos puede prevenir que ataques externos contra la red alcancen dispositivos vulnerables en la red local que no son autorizados explícitamente para proporcionar servicios de DHCP públicos. bootps 67/tcp # Bootstrap Protocol Server bootps 67/udp # Bootstrap Protocol Server bootpc 68/tcp # Bootstrap Protocol Client bootpc 68/udp # Bootstrap Protocol Client APÉNDICE A ---------- Este Apéndice contiene información proporcionada por los distribuidores de éste boletín. Tan pronto como los distribuidores reporten información al CERT/UNAM-CERT, esta sección será actualizada. Si algún distribuidor no se encuentra listado a continuación, consulte la Nota de Vulnerabilidad (VU#854315) o contacte directamente a su distribuidor. Alcatel La seguridad de los usuarios de red es la prioridad de Alcatel. Alcatel esta consiente del problema de seguridad en la implementación del DHCP de ISC y ha tomado medidas para evaluar cuales de sus productos podrían ser afectados y aplicar las soluciones necesarias en el caso de ser requeridas. Una actualización estará disponible públicamente en un periodo corto de tiempo para proporcionar más detalles de cualquiera de los productos afectados. Conectiva Conectiva Linux contiene dhcp-3.0 y es vulnerable a éste problema. Las actualizaciones estarán disponibles del sitio ftp y un anuncio será enviado a la lista de correo electrónico. F5 Networks, Inc. Los productos de F5 Networks no incluyen ninguna versión afectada del DHCPD de ISC, y por lo tanto no son vulnerables. FreeBSD El sistema base de FreeBSD no incluye el servidor dhcpd de ISC por default y no es afectado por esta vulnerabilidad. El servidor dhcpd de ISC esta disponible en el FreeBSD Ports Collection; las actualizaciones para el puerto dhcp de ISC (ports/net/isc-dhcp3) están en progreso y los paquetes corregidos estarán disponibles próximamente. Hewlett-Packard Company HP-UX no es vulnerable. IBM El sistema operativo AIX de IBM, en todas sus versiones, no es vulnerable. Internet Software Consortium Se incluye un parche a continuación, y también se ha solucionado la versión 3.0 (3.0pl1) así como también la 3.0.1RC9. Ninguna de estas dos nuevas liberaciones es vulnerable. --- common/print.c Tue Apr 9 13:41:17 2002 +++ common/print.c.patched Tue Apr 9 13:41:56 2002 @@ -1366,8 +1366,8 @@ *s++ = '.'; *s++ = 0; if (errorp) - log_error (obuf); + log_error ("%s",obuf); else - log_info (obuf); + log_info ("%s",obuf); } #endif /* NSUPDATE */ Lotus Development Corporation Este problema no afecta a los productos de Lotus. Microsoft Corporation Microsoft no contiene el programa DCHPD de ISC. NetBSD NetBSD solucionó este problema durante un barrido de formato de cadena realizado el 11 de Octubre de 2000. Ninguna versión liberada de NetBSD es vulnerable a este problema. Silicon Graphics, Inc. SGI no es vulnerable. INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-012.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBPNnDOHAvLUtwgRsVAQFIGAf/Q362trHZHQcqXv3IdSYnYeGhGpBtrdfQ ibxd811wKepxU1QRe4lHwFQKXKPCvZXV0owNNtplGNjQ+j8ABQquZs6Hz+s5owf4 ylauvSc5pAg/F8g0cWARIx3o45U9rfGuNbNgClXR6TtVkesYVOkcHk1f2U+ifHL7 cItR/Z6LzK/o02/wsHmcXXA6ORl6zifjXAkhpkuRznX/FkfAOlmCTL3n4fd47S+R Up4Djyve7UAPCk/Vu8vYLziY4elBQZhP91ewrftZynUixe3OE/srPhokol+1ZoEW ym/r63KAhs9NsM9Tqfonq8byE26MEwc6PoQocIjOeDYJiA0Tdr/hdQ== =NS8R -----END PGP SIGNATURE----- _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/