[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletin de Seguridad UNAM-CERT 2002-012
Vulnerabilidad de Formato de Cadena en el DHCPD de ISC
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual informan de la existencia una vulnerabilidad de formato de
cadena en el DHCPD (Dynamic Host Configuration Protocol Daemon)
que proporciona ISC (Internet Software Consortium), la cual podría
permitir que un intruso remoto ejecute código con privilegios del
DHCPD (típicamente de Administrador Local).
El CERT/UNAM-CERT no han recibido reportes de escaneos y exploit
de esta vulnerabilidad.
Fecha de
Liberación: 8 de Mayo de 2002
Ultima Revisión: ---
CERT/CC y diversos reportes
Fuente: de Equipos de Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
* ISC DHCPD 3.0 al 3.0.1rc8
DESCRIPCIÓN
-----------
El DHCPD de ISC escucha los requerimientos de máquinas clientes
conectadas a la red. Las versiones 3 a 3.0.1rc8 (inclusive) del
DHCPD contienen una opción (NSUPDATE) que está habilitada por
default. NSUPDATE permite que el servidor DHCP envíe información
del sistema al servidor DNS después de procesar un requerimiento
DHCP. El servidor DNS responde enviando un mensaje de
reconocimiento hacia el servidor DHCP que puede contener datos
suministrados por el usuario (por ejemplo, el host name). Cuando
el servidor DHCP recibe el mensaje de reconocimiento del servidor
DNS, registra la transacción.
Una vulnerabilidad de formato de cadena existe en el código del
DHCPD de ISC que registra la transacción. Esta vulnerabilidad
puede permitir que un intruso remoto ejecute código con los
privilegios del demonio DHCP.
IMPACTO
-------
Un intruso remoto podría ser capaz de ejecutar código con
privilegios del demonio DHCP, típicamente de Administrador Local
(root).
SOLUCIONES
----------
Se debe hacer notar que algunos de los pasos recomendados en esta
sección pueden tener un impacto considerable en la operación
normal de la red. Se debe estar cambio hecho en base a las
siguientes recomendaciones no afectará en gran medida las
operaciones.
* Aplicar un Parche del Distribuidor
El Apéndice A contiene información proporcionada por los
distribuidores de este boletín.
* Deshabilitar el Servicio DHCP
Como regla general, el CERT/UNAM-CERT recomiendan deshabilitar
cualquier servicio o capacidad que no sea requerida de forma
explícita. Dependiendo de la configuración de la red se puede
considerar la necesidad de tener el servicio de DHCP.
* Filtrar el Tráfico de Entrada
Como una medida temporal, es posible limitar el rango de esta
vulnerabilidad bloqueando el acceso al servicio DHCP en el
perímetro de la red.
Filtrando el tráfico de entrada permite tener un mejor control
administrativo de toda la red. En las políticas utilizadas en
redes de muchos sitios, existen pocas razones para que sistemas
externos inicien tráfico de entrada a sistemas que no proporcionan
servicios públicos. De esta manera, el filtrado del tráfico de
entrada debería ser realizado en los límites de la red para
prohibir que se inicie externamente tráfico de entrada hacia
servicios no autorizados, Para el DHCP, filtrando el tráfico de
entrada de los siguientes puertos puede prevenir que ataques
externos contra la red alcancen dispositivos vulnerables en la red
local que no son autorizados explícitamente para proporcionar
servicios de DHCP públicos.
bootps 67/tcp # Bootstrap Protocol Server
bootps 67/udp # Bootstrap Protocol Server
bootpc 68/tcp # Bootstrap Protocol Client
bootpc 68/udp # Bootstrap Protocol Client
APÉNDICE A
----------
Este Apéndice contiene información proporcionada por los
distribuidores de éste boletín. Tan pronto como los distribuidores
reporten información al CERT/UNAM-CERT, esta sección será
actualizada. Si algún distribuidor no se encuentra listado a
continuación, consulte la Nota de Vulnerabilidad (VU#854315) o
contacte directamente a su distribuidor.
Alcatel
La seguridad de los usuarios de red es la prioridad de
Alcatel. Alcatel esta consiente del problema de
seguridad en la implementación del DHCP de ISC y ha
tomado medidas para evaluar cuales de sus productos
podrían ser afectados y aplicar las soluciones
necesarias en el caso de ser requeridas. Una
actualización estará disponible públicamente en un
periodo corto de tiempo para proporcionar más detalles
de cualquiera de los productos afectados.
Conectiva
Conectiva Linux contiene dhcp-3.0 y es vulnerable a éste
problema. Las actualizaciones estarán disponibles del
sitio ftp y un anuncio será enviado a la lista de correo
electrónico.
F5 Networks, Inc.
Los productos de F5 Networks no incluyen ninguna versión
afectada del DHCPD de ISC, y por lo tanto no son
vulnerables.
FreeBSD
El sistema base de FreeBSD no incluye el servidor dhcpd
de ISC por default y no es afectado por esta
vulnerabilidad. El servidor dhcpd de ISC esta disponible
en el FreeBSD Ports Collection; las actualizaciones para
el puerto dhcp de ISC (ports/net/isc-dhcp3) están en
progreso y los paquetes corregidos estarán disponibles
próximamente.
Hewlett-Packard Company
HP-UX no es vulnerable.
IBM
El sistema operativo AIX de IBM, en todas sus versiones,
no es vulnerable.
Internet Software Consortium
Se incluye un parche a continuación, y también se ha
solucionado la versión 3.0 (3.0pl1) así como también la
3.0.1RC9. Ninguna de estas dos nuevas liberaciones es
vulnerable.
--- common/print.c Tue Apr 9 13:41:17
2002
+++ common/print.c.patched Tue Apr 9
13:41:56 2002
@@ -1366,8 +1366,8 @@
*s++ = '.';
*s++ = 0;
if (errorp)
- log_error (obuf);
+ log_error ("%s",obuf);
else
- log_info (obuf);
+ log_info ("%s",obuf);
}
#endif /* NSUPDATE */
Lotus Development Corporation
Este problema no afecta a los productos de Lotus.
Microsoft Corporation
Microsoft no contiene el programa DCHPD de ISC.
NetBSD
NetBSD solucionó este problema durante un barrido de
formato de cadena realizado el 11 de Octubre de 2000.
Ninguna versión liberada de NetBSD es vulnerable a este
problema.
Silicon Graphics, Inc.
SGI no es vulnerable.
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en
la siguiente dirección:
http://www.cert.org/advisories/CA-2002-012.html
Para mayor información acerca de éste boletín de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPNnDOHAvLUtwgRsVAQFIGAf/Q362trHZHQcqXv3IdSYnYeGhGpBtrdfQ
ibxd811wKepxU1QRe4lHwFQKXKPCvZXV0owNNtplGNjQ+j8ABQquZs6Hz+s5owf4
ylauvSc5pAg/F8g0cWARIx3o45U9rfGuNbNgClXR6TtVkesYVOkcHk1f2U+ifHL7
cItR/Z6LzK/o02/wsHmcXXA6ORl6zifjXAkhpkuRznX/FkfAOlmCTL3n4fd47S+R
Up4Djyve7UAPCk/Vu8vYLziY4elBQZhP91ewrftZynUixe3OE/srPhokol+1ZoEW
ym/r63KAhs9NsM9Tqfonq8byE26MEwc6PoQocIjOeDYJiA0Tdr/hdQ==
=NS8R
-----END PGP SIGNATURE-----
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/