[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor] ------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Cómputo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2002-034
Buffer Overflow en X Window Font Service (XFS) de Solaris
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual informan de que el demonio XFS (X Window Font Service) de
Solaris (fs.auto) contiene una vulnerabilidad de buffer overflow
remotamente explotable que podría permitir a un intruso ejecutar
código arbitrario o causar una negación de servicio.
Fecha de 25 de Noviembre de
Liberación: 2002
Ultima Revisión: 26 de Noviembre de
2002
CERT/CC y diversos
Fuente: reportes de Equipos de
Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
* Solaris 2.5.1 (Sparc/Intel)
* Solaris 2.6 (Sparc/Intel)
* Solaris 7 (Sparc/Intel)
* Solaris 8 (Sparc/Intel)
* Solaris 9 (Sparc)
DESCRIPCIÓN
-----------
Existe una vulnerabilidad de buffer overflow remotamente
explotable en el demonio XFS (X Window Font Service) de Solaris
(fs.auto). El exploit de ésta vulnerabilidad puede permitir la
ejecución de código arbitrario en un sistema Solaris vulnerable.
Esta vulnerabilidad fue descubierta por ISS X-Force.
El XFS (X Window Font Service) de Solaris proporciona archivos de
fuentes a los clientes. Sun describe el servicio como:
El Servidor X Font es un servicio simple basado en
TCP/IP que proporciona archivos de fuentes a sus
clientes. Los clientes se conectan al servidor para
requerir un conjunto de fuentes, y el servidor lee los
archivos de fuentes del disco y los proporciona a los
clientes. El demonio X Font Server consiste de un
servidor binario /usr/openwin/bin/sfx.
El demonio XFS es instalado y ejecutado de forma predeterminada en
todas las versiones del sistema operativo Solaris. Mayor
información de esta vulnerabilidad puede ser encontrada en la Nota
de Vulnerabilidad VU#312313.
http://www.kb.cert.org/vuls/id/312313
Esta vulnerabilidad es referenciada como CAN-2002-1317 por el
Grupo CVE.
Se debe hacer notar que la vulnerabilidad afecta al Servidor X
Windows Font, y no al sistema de archivos de nombre similar.
IMPACTO
-------
Un intruso remoto puede ejecutar código arbitrario con los
privilegios del demonio fs.auto (típicamente nobody) o causar una
negación de servicio haciendo que dicho servicio deje de operar.
SOLUCIONES
----------
* Aplicar una Actualización de su Distribuidor
El Apéndice A contiene información proporcionada por los
distribuidores de éste boletín. Cuando los distribuidores reporten
nueva información al CERT/UNAM-CERT, esta sección será
actualizada. Si un distribuidor en particular no se encuentra
listado, significa que no se han recibido comentarios de su parte.
Contacte a su distribuidor directamente.
* Deshabilitar el Servicio Vulnerable
Hasta que una actualización pueda ser aplicada, una solución puede
ser deshabilitar el demonio XFS (fs.auto). Como una mejor
práctica, el CERT/UNAM-CERT recomiendan deshabilitar todos los
servicios que no sean explícitamente requeridos. En un sistema
Solaris Típico, es posible deshabilitar el demonio fs.auto
comentado las entradas relevantes en etc/inetd.conf y después
reiniciando el proceso inetd.
* Soluciones Temporales
Bloquear el acceso al puerto 7100/TCP en el perímetro de la red.
Se debe hacer notar que esta solución no protege a los servidores
vulnerables dentro del perímetro de la red.
APÉNDICE A. Información de Distribuidores
-----------------------------------------
Este apéndice contiene información proporcionada por los
distribuidores de éste boletín. Si un distribuidor en particular
reporta nueva información al CERT/UNAM-CERT, esta sección será
actualizada.
Hewlett-Packard Company
FUENTE: Equipo de Respuesta de Seguridad en Software de
Hewlett-Packard Company
re: buffer overflow en demonio (XFS)
Al momento de emitir este documento, Hewlett Packard esta
investigando actualmente el impacto potencial de los productos de
software del Sistema Operativo liberado por HP.
Cuando llegue a estar disponible información más completa, HP
proporcionará la noticia de la disponibilidad de cualquier
actualización mediante sus anuncios de boletines de seguridad y
estará disponible a través de los canales de soporte de los
Servicios de HP.
Microsoft Corporation
El componente en cuestión no es utilizado por ning´n producto de
Microsoft.
NetBSD
NetBSD contiene el xfs del XFree86, y no es utilizado de forma
predeterminada.
OpenBSD
No contiene XFS.
SGI
No es vulnerable a éste problema.
Sun Microsystems
El X font server (xfs(1)) de Solaris es afectado por la
vulnerabilidad VU#312313 en las siguientes versiones soportadas de
Solaris:
Solaris 2.6
Solaris 7
Solaris 8
Solaris 9
Las actualizaciones están siendo generadas para todas las
liberaciones anteriores. Sun publicará una Sun Alert relacionada
con el problema en la siguiente dirección:
http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert/48879
Las actualizaciones estarán disponibles en:
http://sunsolve.sun.com/securitypatch
APÉNDICE B. Referencias
-----------------------
1. Boletín de Seguridad de ISS X-Force: Vulnerabilidad de
Compromiso Remoto de fs.auto de Solaris -
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21541
2. Guía de Desarrollador de Servicios de Datos para Sun Cluster
3.0 U1, Capítulo 6: Ejemplo de Implementación de Tipo de
Recurso DSDL -
http://docs.sun.com/db/doc/806-7072/6jfvjtg1l?q=xfs&a=view
3. Nota de Vulnerabilidad del CERT/CC: VU#312313 -
http://www.kb.cert.org/vuls/id/312313
4. Número de Referencia CVE CAN-2002-1317. Información
disponible en http://cve.mitre.org
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en
la siguiente dirección:
http://www.cert.org/advisories/CA-2002-34.html
Para mayor información acerca de éste boletín de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
Saludos
--JC GUEL
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/