[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Cmputo
DGSCA- UNAM
Boletin de Seguridad UNAM-CERT 2001-031
Múltiples Vulnerabilidades en lpd
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual informan de la existencia de múltiples vulnerabilidades en
varias implementaciones del demonio de impresión en línea (lpd).
El demonio de impresión en línea permite que varios clientes
compartan impresoras en una red. El CERT/UNAM-CERT recomiendan a
la población revisar su configuración para asegurarse de que hayan
aplicado los parches correspondientes. También se aconseja
restringir el acceso al servicio lpd a sólo usuarios autorizados.
Fecha de
Liberación: 5 de Noviembre del 2001
Ultima Revisión: 7 de Noviembre del 2001
CERT/CC y diversos reportes
Fuente: de Equipos de Respuesta a
Incidentes.
SISTEMAS AFECTADOS
* BSDi BSD/OS Versión 4.1 y anteriores.
* Debian GNU/Linux 2.1 y 2.1r4.
* FreeBSD, Todas las versiones liberadas de FreeBSD 4.x, 3.x,
FreeBSD 4.3-STABLE, 3.5.1-STABLE anteriores a la fecha de
corrección.
* Hewlett-Packard HP9000 Serie 700/800 ejecutando liberaciones
HP-UX 10.01, 10.10, 10.20, 11.00, y 11.11.
* IBM AIX Versiones 4.3 y AIX 5.1.
* Mandrake Linux Versiones 6.0, 6.1, 7.0, 7.1.
* NetBSD 1.5.2 y anteriores.
* OpenBSD Versión 2.9 y anteriores.
* Todas las arquitecturas de Red Hat Linux 6.0.
* SCO OpenServer Versión 5.0.6a y anteriores.
* SGI IRIX 6.5-6.5.13 Sun Solaris 8 y anteriores.
* SuSE Linux Versiones 6.1, 6.2, 6.3, 6.4, 7.0, 7.1, 7.2.
DESCRIPCIÓN
Existen múltiples vulnerabilidades en varias implementaciones del
demonio de impresión en línea (lpd), que afectan a varios
sistemas. Algunos de estos problemas ya han sido públicamente
revelados con anterioridad. Sin embargo, se cree que muchos
administradores de sistemas y redes pueden haber pasado por alto
una o más de estas vulnerabilidades. Emitimos éste documento
principalmente para alentar a los administradores de sistemas y
redes a que verifiquen si sus sistemas están expuestos a estas
vulnerabilidades, aún si han solucionado algunas vulnerabilidades
en lpd recientemente.
La mayoría de éstas vulnerabilidades son buffers overflow que
permiten que un intruso obtenga acceso de Accesos de Administrador
Local en el servidor lpd. Para una información más reciente y
detallada acerca de estas vulnerabilidades, consulte las notas de
vulnerabilidad listadas a continuación.
VU#274043 - Buffer overflow en displayq() del demonio de impresión
en línea de BSD
Existe un buffer overflow en varias implementaciones de in.lpd, un
demonio de impresión en línea de BSD. Un intruso puede enviar un
trabajo de impresión creado de manera especial y entonces
solicitar el despliegue de la cola de impresión para lograr de
esta manera un buffer overflow. El intruso puede ser capaz de usar
este overflow para ejecutar comandos arbitrarios en el sistema con
privilegios de superusuario.
El demonio de impresión en línea debe ser habilitado y configurado
correctamente para explotar esta vulnerabilidad. Es trivial la
manera en que el demonio de impresión en línea es comúnmente
habilitado para proporcionar funcionalidades de impresión. Para
explotar el buffer overflow, el intruso debe lanzar su ataque
desde un sistema que este listado en el archivo "/etc/hosts.equiv"
ó "/etc/hosts.lpd" del sistema víctima.
VU#388183 - Buffer overflow en kill_print() del demonio de
impresión en línea de IBM AIX
Un buffer overflow existe en la función kill_print() del demonio
de impresión en línea (lpd) en los sistemas AIX. Un intruso podría
explotar ésta vulnerabilidad para obtener privilegios de
Administrador Local o causar una negación de servicio (DoS). El
intruso podría necesitar estar listado en el archivo
/etc/hosts.lpd ó /etc/hosts.equiv del sistema víctima, para
explotar esta vulnerabilidad.
VU#722143 - Buffer overflow en send_status() del demonio de
impresión en línea de IBM AIX
Un buffer overflow existe en la función send_status() del demonio
de impresión en línea (lpd) en los sistemas AIX. Un intruso podría
explotar ésta vulnerabilidad para obtener privilegios de
Administrador Local o causar una negación de servicio (DoS). Sin
embargo, el intruso podría necesitar estar listado en el archivo
/etc/hosts.lpd ó /etc/hosts.equiv del sistema víctima, para
explotar esta vulnerabilidad.
VU#466239 - Buffer overflow en chk_fhost() del demonio de
impresión en línea de IBM AIX
Un buffer overflow existe en la función chk_fhost() del demonio de
impresión en línea (lpd) en los sistemas AIX. Un intruso podría
explotar ésta vulnerabilidad para obtener privilegios de
Administrador Local o causar una negación de servicio (DoS). El
intruso podría necesitar controlar el servidor DNS para explotar
esta vulnerabilidad.
VU#39001 - Demonio de impresión en línea permite que sean pasadas
opciones a sendmail
Existe una vulnerabilidad en el demonio de impresión en línea que
permite a un intruso enviar opciones a sendmail. Estas opciones
pueden ser utilizadas para especificar otro archivo de
configuración, permitiendo a un intruso obtener accesos de
Administrador Local.
VU#30308 - Autentificación de hostname del demonio de impresión en
línea desviada con un DNS falso
Existen vulnerabilidades en el demonio de impresión en línea (lpd)
contenida en el paquete de impresión para varios sistemas. El
método de autentificación no es suficiente. Si un usuario es capaz
de controlar su propio DNS para que su dirección IP resuelva el
hostname del servidor de impresión, el acceso podría ser otorgado.
VU#966075 - Buffer overflow en el demonio de impresión en línea en
HP-UX de Hewlett-Packard
Un buffer overflow existe en el demonio de impresión en línea de
HP-UX (rpldaemon) que puede permitir a un intruso ejecutar código
arbitrario con privilegios de superusuario en el sistema víctima.
El rlpdaemon es instalado por default y es activo aún si es no
está siendo usado. Un intruso no se necesita de ningún
conocimiento anterior o privilegios en el sistema víctima, para
explotar esta vulnerabilidad.
IMPACTO
Todas estas vulnerabilidades pueden ser explotadas remotamente. En
la mayoría de los casos, podrían permitir a un intruso ejecutar
código arbitrario con los privilegios del servidor lpd. En algunos
casos, un intruso debe tener acceso a una máquina listada en
/etc/hosts.equiv ó /etc/hosts.lpd, y en algunos casos, un intruso
debe ser capaz de controlar un nombre de servidor (nameserver).
Una vulnerabilidad (VU#39001 ) permite especificar opciones a
sendmail que pueden ser usadas para ejecutar comandos arbitrarios.
Ordinariamente esta vulnerabilidad es solamente explotable desde
máquinas que están autorizadas para utilizar el servidor lpd. Sin
embargo, en conjunto con otra vulnerabilidad (VU#30308), permite a
los intrusos obtener accesos al servicio lpd. Esta vulnerabilidad
puede ser utilizada por intrusos que normalmente no son
autorizados para utilizar el servicio lpd.
SOLUCIONES
Aplicar un Parche
El Apéndice A contiene información acerca de distribuidores que ha
proporcionado información sobre este boletín. El Apéndice se
actualizará cuando se reciba más información. Si el nombre de
algún distribuidor no aparece, el CERT/UNAM-CERT no ha recibido
ninguna información del mismo. Se aconseja que contacte a su
distribuidor directamente.
Esta tabla representa el estado de cada distribuidor con respecto
a cada vulnerabilidad. Sea consiente que los distribuidores
producen múltiples productos; si alguno no esta listado en la
tabla, no todos los productos podrían estar afectados. Si un
distribuidor no esta listado en la tabla de abajo, su estado
debería considerarse como desconocido. Para información específica
acerca del estado de estas vulnerabilidades, consulte la Base de
Datos de Notas de Vulnerabilidad del CERT
(http://www.kb.cert.org/vuls).
VU#274043 VU#388183 VU#722143 VU#466239VU#39001 VU#30308 VU#966075
Berkeley
Software
Design,
Inc.
Debian
Distribuidores(BSDI) Mandrake Debian
Afectados FreeBSD IBM IBM IBM Red Hat IBM Hewlett-Packard
NetBSD Red Hat
OpenBSD Sun
SCO
SGI
SuSE
Apple
Apple Caldera Caldera Caldera Caldera Caldera
Caldera Cray Cray Cray Cray Caldera Cray
DistribuidoresEngarde Engarde Engarde Engarde Engarde Engarde Engarde
No Afectados Fujitsu FreeBSD FreeBSD FreeBSD FreeBSD FreeBSD FreeBSD
IBM Fujitsu Fujitsu Fujitsu Fujitsu Fujitsu Fujitsu
Sun Sun Sun Sun IBM Sun IBM
Sun
Restringir el acceso al servicio lpd
Como una práctica general, recomendamos deshabilitar todos los
servicios que no son requeridos explícitamente. Si no hay un
parche de su distribuidor se debería deshabilitar el demonio de
impresión en línea.
Si no puede deshabilitar el servicio, puede limitar su exposición
a estas vulnerabilidades usando un ruteador ó un firewall para
restringir el acceso al puerto 515/TCP(impresión). note que esto
no lo protege con ataques dentro de su propia red.
APÉNDICE A
Este apéndice contiene la información proporcionada por los
distribuidores para este boletín. Conforme los distribuidores
reporten la nueva información al CERT/UNAM-CERT , se actualizará
esta sección. Si un distribuidor particular no se encuentra en la
lista mostrada abajo, quiere decir que no se han recibido sus
comentarios.
Apple Computer, Inc.
Mac OS X no tiene el problema de la vulnerabilidad del demonio de
impresión en línea descrita en este boletín.
Berkeley Software Design, Inc. (BSDI)
Algunas versiones (antiguas) son afectadas. La liberación actual
(BSD/OS 4.2) no es vulnerable. Los sistemas son vulnerables a
ataques de servidores que permiten el archivo /etc/hosts.lpd.
BSD/OS 4.1 es la única versión vulnerable, la cual es todavía
oficialmente soportada por Wind River Systems. Un parche
(M410-044) está disponible en la página
ftp://ftp.bsdi.com/bsdi/patches o en el sito web en
http://www.bsdi.com/support
Compaq
Compaq no ha sido capaz de reproducir los problemas identificados
en este boletín para TRU64 UNIX. continuaremos probando y
dirigiendo la emisión de LPD si el problema es descubierto y
proporcionaremos los parches necesarios.
Cray
Cray, Inc ha sido incapaz de probar la vulnerabilidad en lpd. Sin
embargo se consideró que un buffer overflow puede ser posible y
que podría afectar el código. Para mayor información consulte Cray
SPR 721101.
Debian
http://www.debian.org/security/2000/2000/200001009
FreeBSD,Inc.
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/adsories/FreeBSD-SA-01%3A58.lpd.asc
Hewlett-Packard Company
Hewlett-Packard ha liberado
HPSBUX0108-163 Sec. Vulnerabilidad en rlpdaemon
El boletín y los parches se encuentran disponibles en
http://itrc.hp.com
Los detalles para accesar a http://itrc.hp.com están incluidos en
el boletín de HP.
IBM Corporation
http://www-1.ibm.com/services/continuity/recover1.nfs/4699c03b46f2d4f68525678c006d45ae/85256a3400529a8685256ac7005cf00a/$FILE/oar391.txt
Mandrake software
http://www.linux-mandrake.com/en/updates/2000/MDKSA-2000-054.php3
NetBSD
Si lpd ha sido habilitado, este problema afecta a NetBSD versión
1.5.2 y liberaciones anteriores, y el NetBSD actual anterior al 30
de Agosto del 2001. lpd es deshabilitado por default al instalar
NetBSD.
Información más detallada será liberada posterior a la publicación
de éste boletín del CERT.
Una copia firmada de PGP de la liberación será mantenida en:
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-018.txt.asc
Información acerca de NetBSD y seguridad NetBSD puede ser
encontrada en http://www.NetBSD.ORG y
http://www.NetBSD.ORG/security/
OpenBSD
http://www.openbsd.org/errata29.html#lpd
RedHat Inc.
http://www.redhat.com/support/errata/RHSA2000002-01.6.0.html
Santa Cruz Operation, Inc.(SCO)
ftp://stage.caldera.com/pub/security/openserver/CSSA-2001-SCO.20/
SGI
http://patches.sgi.com/support/free/security/advisories/20011003-01-P
SuSE
http://lists2.suse.com/archive/suse-security-annonunce/2001-Oct/0000.html
APÉNDICE B
Referencias
1. http://www.ietf.org/rfc/rfc0854.txt
2. http://www.team-teso.net/advisories/teso-advisory-011.tar.gz
3. http://www.kb.cert.org/vuls/id/745371
4. ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.asc
INFORMACIÓN
Éste documento se encuentra disponible en su formato original en
la siguiente dirección:
http://www.cert.org/advisories/CA-2001-30.html
Para mayor información acerca de éste boletín de seguridad
contactar a:
.,,,,,,,,,,
,?H1H919191919191S,.
,d1H9191919191919111119S>.
?H9H919191919191919191919111S. UNAM CERT
,H9H919H&''`"|*H9191919191919111>
,HH919H&' ` ``+1&'` ```+91919S1b Equipo de Respuesta a Incidentes UNAM
iHM11191? ` ` ` `` J19HS `1919H11S
.HH919191S ` 4191& J9191919> Departamento de Seguridad en Computo
|MH91119111S ` ``"'` ,19191911S
JMH9191919191> ` ` `+191919111 DGSCA - UNAM
1MH919H919/`' ` ` ` `*1919111-
|MH9191919+` ,J$ ` ` `|919191
:MH91919$' ,1+` . ` ` `i1H911$
9HM1919,` ,1$' |9>,.` ,19191H E-Mail: unam-cert en seguridad unam mx
`4MH9191:,1$' `,1b?J1191>,?,,191119H' http://www.unam-cert.unam.mx
`*HM19H91S_: `91919191919191919HH' http://www.seguridad.unam.mx
`|9HMH9191111>119191919H919191M+` ftp://ftp.seguridad.unam.mx
`+9HMH9191919191919191919HM+' Tel : 56 22 81 69
``*MMH9H919H919H919HMH*'` Fax : 56 22 80 43
.,,,,,,,,,,
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBO+l4lXAvLUtwgRsVAQH15QgArBcPhLjTBY9KN4cHKri/L2iPfmvHGUTD
kh6unkxn5wW/mkrIN/FAG/g/+2JEjJEJBCixjudOXAWtY1i7nbmzSp9SJQMBUUgL
Wdx78CO5lWzGUyA3zH+c72ZE4CsbsNqpifAAr+3+ZnRXD8S4miWnTPhell0ZY5la
MFaO2KSeE87zUZyLoAoihbw7zMTGCbmcNnh7BtrVnJA+dmCpQI+6Ff2E4EInCihH
lMDsqJH8LnB+MCz2L2TeXjkZjCQQjRcQ41ijCQOf+RHMD64LShutsA+pVwyckfqb
Rlrc/rf7wtavnm4DrJBCu+UqZMxidOHRg18Aih5m1pvCIc1Bx6ocnA==
=G6e4
-----END PGP SIGNATURE-----
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx