[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin de Seguridad UNAM-CERT 2002-034 "Buffer Overflow en X Window Font Service (XFS) de Solaris"



     ------------------------------------------------------------------

                                 UNAM-CERT

                    Departamento de Seguridad en Cómputo

                                DGSCA- UNAM

                  Boletín de Seguridad UNAM-CERT 2002-034

         Buffer Overflow en X Window Font Service (XFS) de Solaris

     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual informan  de que  el demonio XFS  (X Window Font  Service) de
     Solaris (fs.auto)  contiene una vulnerabilidad  de buffer overflow
     remotamente explotable  que podría permitir a  un intruso ejecutar
     código arbitrario o causar una negación de servicio.

     Fecha de         25 de Noviembre de
     Liberación:      2002

     Ultima Revisión: 26 de Noviembre de
                      2002
                      CERT/CC y diversos
     Fuente:          reportes de Equipos de
                      Respuesta a
                      Incidentes.

     SISTEMAS AFECTADOS
     ------------------

        * Solaris 2.5.1 (Sparc/Intel)
        * Solaris 2.6 (Sparc/Intel)
        * Solaris 7 (Sparc/Intel)
        * Solaris 8 (Sparc/Intel)
        * Solaris 9 (Sparc)


     DESCRIPCIÓN
     -----------

     Existe   una   vulnerabilidad  de   buffer  overflow   remotamente
     explotable en  el demonio  XFS (X Window Font  Service) de Solaris
     (fs.auto).  El exploit  de ésta  vulnerabilidad puede  permitir la
     ejecución de  código arbitrario en un  sistema Solaris vulnerable.
     Esta vulnerabilidad fue descubierta por ISS X-Force.

     El XFS (X Window  Font Service) de Solaris proporciona archivos de
     fuentes a los clientes. Sun describe el servicio como:

          El  Servidor  X Font  es  un servicio  simple basado  en
          TCP/IP  que  proporciona   archivos  de  fuentes  a  sus
          clientes.  Los  clientes se  conectan  al servidor  para
          requerir un  conjunto de fuentes, y  el servidor lee los
          archivos de  fuentes del  disco y los  proporciona a los
          clientes.  El  demonio  X  Font Server  consiste  de  un
          servidor binario /usr/openwin/bin/sfx.

     El demonio XFS es instalado y ejecutado de forma predeterminada en
     todas   las  versiones   del  sistema  operativo   Solaris.  Mayor
     información de esta vulnerabilidad puede ser encontrada en la Nota
     de Vulnerabilidad VU#312313.

          http://www.kb.cert.org/vuls/id/312313

     Esta  vulnerabilidad  es referenciada  como  CAN-2002-1317 por  el
     Grupo CVE.

     Se  debe hacer notar  que la  vulnerabilidad afecta al  Servidor X
     Windows Font, y no al sistema de archivos de nombre similar.


     IMPACTO
     -------

     Un  intruso  remoto  puede  ejecutar  código  arbitrario  con  los
     privilegios del demonio  fs.auto (típicamente nobody) o causar una
     negación de servicio haciendo que dicho servicio deje de operar.


     SOLUCIONES
     ----------

     * Aplicar una Actualización de su Distribuidor

     El    Apéndice  A  contiene  información   proporcionada  por  los
     distribuidores de éste boletín. Cuando los distribuidores reporten
     nueva   información   al   CERT/UNAM-CERT,   esta   sección   será
     actualizada.  Si un  distribuidor  en particular  no se  encuentra
     listado, significa que no se han recibido comentarios de su parte.
     Contacte a su distribuidor directamente.

     * Deshabilitar el Servicio Vulnerable

     Hasta que una actualización pueda ser aplicada, una solución puede
     ser  deshabilitar  el  demonio   XFS  (fs.auto).  Como  una  mejor
     práctica,  el  CERT/UNAM-CERT recomiendan  deshabilitar todos  los
     servicios  que no  sean explícitamente  requeridos. En  un sistema
     Solaris  Típico,  es   posible  deshabilitar  el  demonio  fs.auto
     comentado  las entradas  relevantes  en  etc/inetd.conf y  después
     reiniciando el proceso inetd.

     * Soluciones Temporales

     Bloquear el  acceso al puerto 7100/TCP en  el perímetro de la red.
     Se debe hacer notar  que esta solución no protege a los servidores
     vulnerables dentro del perímetro de la red.


     APÉNDICE A. Información de Distribuidores
     -----------------------------------------

     Este   apéndice   contiene  información   proporcionada  por   los
     distribuidores de  éste boletín. Si un  distribuidor en particular
     reporta  nueva información  al  CERT/UNAM-CERT, esta  sección será
     actualizada.

     Hewlett-Packard Company

     FUENTE:  Equipo   de  Respuesta   de  Seguridad  en   Software  de
     Hewlett-Packard Company

     re: buffer overflow en demonio (XFS)

     Al  momento  de  emitir   este  documento,  Hewlett  Packard  esta
     investigando actualmente el impacto  potencial de los productos de
     software del Sistema Operativo liberado por HP.

     Cuando  llegue a  estar  disponible información  más completa,  HP
     proporcionará  la  noticia   de  la  disponibilidad  de  cualquier
     actualización mediante  sus anuncios  de boletines de  seguridad y
     estará  disponible  a través  de  los  canales de  soporte de  los
     Servicios de HP.

     Microsoft Corporation

     El componente  en cuestión no es  utilizado por ning´n producto de
     Microsoft.

     NetBSD

     NetBSD contiene  el xfs  del XFree86, y  no es utilizado  de forma
     predeterminada.

     OpenBSD

     No contiene XFS.

     SGI

     No es vulnerable a éste problema.

     Sun Microsystems

     El  X  font  server   (xfs(1))  de  Solaris  es  afectado  por  la
     vulnerabilidad VU#312313 en las siguientes versiones soportadas de
     Solaris:

     Solaris 2.6
     Solaris 7
     Solaris 8
     Solaris 9

     Las  actualizaciones   están  siendo  generadas   para  todas  las
     liberaciones anteriores.  Sun publicará una  Sun Alert relacionada
     con el problema en la siguiente dirección:

     http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert/48879

     Las actualizaciones estarán disponibles en:

     http://sunsolve.sun.com/securitypatch


     APÉNDICE B. Referencias
     -----------------------

       1. Boletín de Seguridad de ISS X-Force: Vulnerabilidad de
          Compromiso Remoto de fs.auto de Solaris -
          http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21541
       2. Guía de Desarrollador de Servicios de Datos para Sun Cluster
          3.0 U1, Capítulo 6: Ejemplo de Implementación de Tipo de
          Recurso DSDL -
          http://docs.sun.com/db/doc/806-7072/6jfvjtg1l?q=xfs&a=view
       3. Nota de Vulnerabilidad del CERT/CC: VU#312313 -
          http://www.kb.cert.org/vuls/id/312313
       4. Número de Referencia CVE CAN-2002-1317. Información
          disponible en http://cve.mitre.org


     INFORMACIÓN
     -----------

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:

          http://www.cert.org/advisories/CA-2002-34.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43


Saludos
--JC GUEL

_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]