[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Cómputo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2002-034 Buffer Overflow en X Window Font Service (XFS) de Solaris ------------------------------------------------------------------ El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de que el demonio XFS (X Window Font Service) de Solaris (fs.auto) contiene una vulnerabilidad de buffer overflow remotamente explotable que podría permitir a un intruso ejecutar código arbitrario o causar una negación de servicio. Fecha de 25 de Noviembre de Liberación: 2002 Ultima Revisión: 26 de Noviembre de 2002 CERT/CC y diversos Fuente: reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ * Solaris 2.5.1 (Sparc/Intel) * Solaris 2.6 (Sparc/Intel) * Solaris 7 (Sparc/Intel) * Solaris 8 (Sparc/Intel) * Solaris 9 (Sparc) DESCRIPCIÓN ----------- Existe una vulnerabilidad de buffer overflow remotamente explotable en el demonio XFS (X Window Font Service) de Solaris (fs.auto). El exploit de ésta vulnerabilidad puede permitir la ejecución de código arbitrario en un sistema Solaris vulnerable. Esta vulnerabilidad fue descubierta por ISS X-Force. El XFS (X Window Font Service) de Solaris proporciona archivos de fuentes a los clientes. Sun describe el servicio como: El Servidor X Font es un servicio simple basado en TCP/IP que proporciona archivos de fuentes a sus clientes. Los clientes se conectan al servidor para requerir un conjunto de fuentes, y el servidor lee los archivos de fuentes del disco y los proporciona a los clientes. El demonio X Font Server consiste de un servidor binario /usr/openwin/bin/sfx. El demonio XFS es instalado y ejecutado de forma predeterminada en todas las versiones del sistema operativo Solaris. Mayor información de esta vulnerabilidad puede ser encontrada en la Nota de Vulnerabilidad VU#312313. http://www.kb.cert.org/vuls/id/312313 Esta vulnerabilidad es referenciada como CAN-2002-1317 por el Grupo CVE. Se debe hacer notar que la vulnerabilidad afecta al Servidor X Windows Font, y no al sistema de archivos de nombre similar. IMPACTO ------- Un intruso remoto puede ejecutar código arbitrario con los privilegios del demonio fs.auto (típicamente nobody) o causar una negación de servicio haciendo que dicho servicio deje de operar. SOLUCIONES ---------- * Aplicar una Actualización de su Distribuidor El Apéndice A contiene información proporcionada por los distribuidores de éste boletín. Cuando los distribuidores reporten nueva información al CERT/UNAM-CERT, esta sección será actualizada. Si un distribuidor en particular no se encuentra listado, significa que no se han recibido comentarios de su parte. Contacte a su distribuidor directamente. * Deshabilitar el Servicio Vulnerable Hasta que una actualización pueda ser aplicada, una solución puede ser deshabilitar el demonio XFS (fs.auto). Como una mejor práctica, el CERT/UNAM-CERT recomiendan deshabilitar todos los servicios que no sean explícitamente requeridos. En un sistema Solaris Típico, es posible deshabilitar el demonio fs.auto comentado las entradas relevantes en etc/inetd.conf y después reiniciando el proceso inetd. * Soluciones Temporales Bloquear el acceso al puerto 7100/TCP en el perímetro de la red. Se debe hacer notar que esta solución no protege a los servidores vulnerables dentro del perímetro de la red. APÉNDICE A. Información de Distribuidores ----------------------------------------- Este apéndice contiene información proporcionada por los distribuidores de éste boletín. Si un distribuidor en particular reporta nueva información al CERT/UNAM-CERT, esta sección será actualizada. Hewlett-Packard Company FUENTE: Equipo de Respuesta de Seguridad en Software de Hewlett-Packard Company re: buffer overflow en demonio (XFS) Al momento de emitir este documento, Hewlett Packard esta investigando actualmente el impacto potencial de los productos de software del Sistema Operativo liberado por HP. Cuando llegue a estar disponible información más completa, HP proporcionará la noticia de la disponibilidad de cualquier actualización mediante sus anuncios de boletines de seguridad y estará disponible a través de los canales de soporte de los Servicios de HP. Microsoft Corporation El componente en cuestión no es utilizado por ning´n producto de Microsoft. NetBSD NetBSD contiene el xfs del XFree86, y no es utilizado de forma predeterminada. OpenBSD No contiene XFS. SGI No es vulnerable a éste problema. Sun Microsystems El X font server (xfs(1)) de Solaris es afectado por la vulnerabilidad VU#312313 en las siguientes versiones soportadas de Solaris: Solaris 2.6 Solaris 7 Solaris 8 Solaris 9 Las actualizaciones están siendo generadas para todas las liberaciones anteriores. Sun publicará una Sun Alert relacionada con el problema en la siguiente dirección: http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert/48879 Las actualizaciones estarán disponibles en: http://sunsolve.sun.com/securitypatch APÉNDICE B. Referencias ----------------------- 1. Boletín de Seguridad de ISS X-Force: Vulnerabilidad de Compromiso Remoto de fs.auto de Solaris - http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21541 2. Guía de Desarrollador de Servicios de Datos para Sun Cluster 3.0 U1, Capítulo 6: Ejemplo de Implementación de Tipo de Recurso DSDL - http://docs.sun.com/db/doc/806-7072/6jfvjtg1l?q=xfs&a=view 3. Nota de Vulnerabilidad del CERT/CC: VU#312313 - http://www.kb.cert.org/vuls/id/312313 4. Número de Referencia CVE CAN-2002-1317. Información disponible en http://cve.mitre.org INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-34.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 Saludos --JC GUEL _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/