[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin UNAM-CERT-2002-012 "Vulnerabilidad de Formato de Cadena en el DHCPD de ISC"



-----BEGIN PGP SIGNED MESSAGE-----

     ------------------------------------------------------------------
                                 UNAM-CERT
 
                    Departamento de Seguridad en Computo
 
                                DGSCA- UNAM
 
                   Boletin de Seguridad UNAM-CERT 2002-012
 
            Vulnerabilidad de Formato de Cadena en el DHCPD de ISC

     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual informan  de la  existencia una vulnerabilidad  de formato de
     cadena en  el DHCPD  (Dynamic Host Configuration  Protocol Daemon)
     que proporciona ISC (Internet Software Consortium), la cual podría
     permitir que un intruso  remoto ejecute código con privilegios del
     DHCPD (típicamente de Administrador Local).

     El  CERT/UNAM-CERT no han recibido  reportes de escaneos y exploit
     de esta vulnerabilidad.

     Fecha de
     Liberación:       8 de Mayo de 2002
     Ultima Revisión:  ---
                       CERT/CC y diversos reportes
     Fuente:           de Equipos de Respuesta a
                       Incidentes.


     SISTEMAS AFECTADOS
     ------------------

        * ISC DHCPD 3.0 al 3.0.1rc8


     DESCRIPCIÓN
     -----------

     El DHCPD  de ISC  escucha los requerimientos  de máquinas clientes
     conectadas a  la red.  Las versiones 3 a  3.0.1rc8 (inclusive) del
     DHCPD  contienen una  opción  (NSUPDATE) que  está habilitada  por
     default. NSUPDATE  permite que el servidor  DHCP envíe información
     del sistema  al servidor DNS después  de procesar un requerimiento
     DHCP.   El  servidor   DNS   responde  enviando   un  mensaje   de
     reconocimiento  hacia el  servidor DHCP  que puede  contener datos
     suministrados por  el usuario (por ejemplo,  el host name). Cuando
     el servidor DHCP recibe  el mensaje de reconocimiento del servidor
     DNS, registra la transacción.

     Una vulnerabilidad  de formato  de cadena existe en  el código del
     DHCPD  de ISC  que  registra la  transacción. Esta  vulnerabilidad
     puede  permitir  que  un intruso  remoto  ejecute  código con  los
     privilegios del demonio DHCP.


     IMPACTO
     -------

     Un  intruso  remoto  podría  ser  capaz  de  ejecutar  código  con
     privilegios del  demonio DHCP, típicamente  de Administrador Local
     (root).


     SOLUCIONES
     ----------

     Se debe hacer notar  que algunos de los pasos recomendados en esta
     sección  pueden  tener un  impacto  considerable  en la  operación
     normal  de  la red.  Se  debe estar  cambio  hecho en  base a  las
     siguientes  recomendaciones   no  afectará  en   gran  medida  las
     operaciones.

     * Aplicar un Parche del Distribuidor

     El    Apéndice  A  contiene  información   proporcionada  por  los
     distribuidores de este boletín.

     * Deshabilitar el Servicio DHCP

     Como  regla  general, el  CERT/UNAM-CERT recomiendan  deshabilitar
     cualquier  servicio  o capacidad  que  no sea  requerida de  forma
     explícita.  Dependiendo de  la  configuración de  la red  se puede
     considerar la necesidad de tener el servicio de DHCP.

     * Filtrar el Tráfico de Entrada

     Como  una medida  temporal, es  posible limitar  el rango  de esta
     vulnerabilidad  bloqueando  el  acceso  al  servicio  DHCP  en  el
     perímetro de la red.

     Filtrando  el tráfico  de entrada  permite tener un  mejor control
     administrativo  de toda  la  red. En  las políticas  utilizadas en
     redes de  muchos sitios,  existen pocas razones  para que sistemas
     externos inicien tráfico de entrada a sistemas que no proporcionan
     servicios  públicos. De  esta manera,  el filtrado del  tráfico de
     entrada  debería  ser realizado  en  los  límites de  la red  para
     prohibir  que  se inicie  externamente  tráfico  de entrada  hacia
     servicios no  autorizados, Para  el DHCP, filtrando  el tráfico de
     entrada  de  los siguientes  puertos  puede  prevenir que  ataques
     externos contra la red alcancen dispositivos vulnerables en la red
     local  que  no son  autorizados  explícitamente para  proporcionar
     servicios de DHCP públicos.

          bootps     67/tcp     # Bootstrap Protocol Server
          bootps     67/udp     # Bootstrap Protocol Server
          bootpc     68/tcp     # Bootstrap Protocol Client
          bootpc     68/udp     # Bootstrap Protocol Client


     APÉNDICE A
     ----------

     Este   Apéndice   contiene  información   proporcionada  por   los
     distribuidores de éste boletín. Tan pronto como los distribuidores
     reporten   información  al   CERT/UNAM-CERT,  esta   sección  será
     actualizada.  Si  algún distribuidor  no  se  encuentra listado  a
     continuación,  consulte la  Nota  de Vulnerabilidad  (VU#854315) o
     contacte directamente a su distribuidor.

     Alcatel

          La seguridad de los usuarios de red es la prioridad de
          Alcatel. Alcatel esta consiente del problema de
          seguridad en la implementación del DHCP de ISC y ha
          tomado medidas para evaluar cuales de sus productos
          podrían ser afectados y aplicar las soluciones
          necesarias en el caso de ser requeridas. Una
          actualización estará disponible públicamente en un
          periodo corto de tiempo para proporcionar más detalles
          de cualquiera de los productos afectados.

     Conectiva

          Conectiva Linux contiene dhcp-3.0 y es vulnerable a éste
          problema. Las actualizaciones estarán disponibles del
          sitio ftp y un anuncio será enviado a la lista de correo
          electrónico.

     F5 Networks, Inc.

          Los productos de F5 Networks no incluyen ninguna versión
          afectada del DHCPD de ISC, y por lo tanto no son
          vulnerables.

     FreeBSD

          El sistema base de FreeBSD no incluye el servidor dhcpd
          de ISC por default y no es afectado por esta
          vulnerabilidad. El servidor dhcpd de ISC esta disponible
          en el FreeBSD Ports Collection; las actualizaciones para
          el puerto dhcp de ISC (ports/net/isc-dhcp3) están en
          progreso y los paquetes corregidos estarán disponibles
          próximamente.

     Hewlett-Packard Company

          HP-UX no es vulnerable.

     IBM

          El sistema operativo AIX de IBM, en todas sus versiones,
          no es vulnerable.

     Internet Software Consortium

          Se incluye un parche a continuación, y también se ha
          solucionado la versión 3.0 (3.0pl1) así como también la
          3.0.1RC9. Ninguna de estas dos nuevas liberaciones es
          vulnerable.

               --- common/print.c      Tue Apr  9 13:41:17
               2002
               +++ common/print.c.patched      Tue Apr  9
               13:41:56 2002
               @@ -1366,8 +1366,8 @@
                              *s++ = '.';
                      *s++ = 0;
                      if (errorp)
               -               log_error (obuf);
               +               log_error ("%s",obuf);
                      else
               -               log_info (obuf);
               +               log_info ("%s",obuf);
               }
               #endif /* NSUPDATE */

     Lotus Development Corporation

          Este problema no afecta a los productos de Lotus.

     Microsoft Corporation

          Microsoft no contiene el programa DCHPD de ISC.

     NetBSD

          NetBSD solucionó este problema durante un barrido de
          formato de cadena realizado el 11 de Octubre de 2000.
          Ninguna versión liberada de NetBSD es vulnerable a este
          problema.

     Silicon Graphics, Inc.

          SGI no es vulnerable.


     INFORMACIÓN
     -----------

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:

          http://www.cert.org/advisories/CA-2002-012.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43

-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPNnDOHAvLUtwgRsVAQFIGAf/Q362trHZHQcqXv3IdSYnYeGhGpBtrdfQ
ibxd811wKepxU1QRe4lHwFQKXKPCvZXV0owNNtplGNjQ+j8ABQquZs6Hz+s5owf4
ylauvSc5pAg/F8g0cWARIx3o45U9rfGuNbNgClXR6TtVkesYVOkcHk1f2U+ifHL7
cItR/Z6LzK/o02/wsHmcXXA6ORl6zifjXAkhpkuRznX/FkfAOlmCTL3n4fd47S+R
Up4Djyve7UAPCk/Vu8vYLziY4elBQZhP91ewrftZynUixe3OE/srPhokol+1ZoEW
ym/r63KAhs9NsM9Tqfonq8byE26MEwc6PoQocIjOeDYJiA0Tdr/hdQ==
=NS8R
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]