[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin UNAM-CERT-2002-010 "Vulnerabilidad de Formato de Cadena en rpc.rwalld"



-----BEGIN PGP SIGNED MESSAGE-----

       ------------------------------------------------------------------
 
                                  UNAM-CERT
 
                     Departamento de Seguridad en Computo
 
                                 DGSCA- UNAM
 
                 Boletin de Seguridad UNAM-CERT 2002-010

             Vulnerabilidad de Formato de Cadena en rpc.rwalld

     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual informan  de la  existencia una vulnerabilidad  de formato de
     cadena en  el demonio rwall (rpc.rwall),  la cual puede permitir a
     un intruso ejecutar código  con privilegios del demonio rwall. Una
     prueba de concepto del  exploit esta disponible públicamente, pero
     aún no  se ha recibido actividad de  escaneo o explotación de esta
     vulnerabilidad.

     Fecha de
     Liberación:       1 de Mayo de 2002
     Ultima Revisión:  2 de Mayo de 2002
                       CERT/CC y diversos reportes
     Fuente:           de Equipos de Respuesta a
                       Incidentes.


     SISTEMAS AFECTADOS
     ------------------

        * Sun Solaris 2.5.1, 5.6.7 y 8


     DESCRIPCIÓN
     -----------

     rpc.rwalld  es  una  utilidad   que  es  utilizada  para  escuchar
     requerimientos wall  en la  red. Wall es utilizado  para enviar un
     mensaje a  todas las terminales del  sistema de tiempo compartido.
     Si el  comando wall  no puede ser  ejecutado, el demonio  rwall no
     desplegara un mensaje de error.

     Un intruso  podría consumir recursos del  sistema y potencialmente
     prevenir  la ejecución  del  comando wall,  el cual  provocaría el
     mensaje  de error  del demonio.  Una vulnerabilidad de  formato de
     cadena existe en el código que despliega el mensaje de error. Esta
     vulnerabilidad podría permitir al  intruso ejecutar código con los
     privilegios del demonio rwall.

     La  vulnerabilidad puede  ser explotada  de forma local  y remota,
     aunque  el  exploit de  manera  remota  es significativamente  más
     difícil.


     IMPACTO
     -------

     Un  intruso podría  ejecutar  código con  privilegios del  demonio
     rwall, típicamente de Administrador Local (root).


     SOLUCIONES
     ----------

     * Aplicar un Parche

     El    Apéndice  A  contiene  información   proporcionada  por  los
     distribuidores de este boletín.

     Si un  parche no está disponible,  se debe deshabilitar el demonio
     rwall  (rpc.rwall) en  inetd.conf  hasta que  un parche  pueda ser
     aplicado.

     Si  deshabilitar  el demonio  rwall  no  es una  opción, se  puede
     implementar  un  firewall  para  limitar el  acceso  a  rpc.rwalld
     (típicamente el puerto 32777/UDP). Se debe hacer notar que esto no
     eliminará todos los tipos de ataques.


     APÉNDICE A
     ----------

     Apple

          Mac OS X no contiene rwall, y no es susceptible a la
          vulnerabilidad descrita.

     Compaq Computer Corporation

          Compaq Tru64 no es vulnerable a este problema reportado.

     Cray, Inc.

          Cray, Inc. no es vulnerable debido a que el código
          afectado no esta incluido en la implementación de rwalld
          utilizada en Unicos y Unicos/mk.

     FreeBSD

          FreeBSD no es vulnerable a este problema.

     Hewlett-Packard

          HP no es vulnerable.

     IBM

          El sistema operativo AIX de IBM, en sus versiones 4.3.x
          y 5.1L, no son afectados por la vulnerabilidad descrita.

     NetBSD

          NetBSD nunca ha sido vulnerable a este problema.

     Sun Microsystems

          Sun confirma que existe una vulnerabilidad de formato de
          cadena  en  rpc.rwalld(1M),  la  cual afecta  a  Solaris
          2.5.1, 2.6.7  y 8. Sin embargo,  este problema confía en
          una combinación de  eventos, incluyendo en la saturación
          de los recursos del sistema, los cuales son difíciles de
          controlar  para  que  sean  explotados  por  un  usuario
          remoto.  Deshabilitando rpc.rwalld(1M)  en inetd.conf(4)
          es la solución temporal  recomendada hasta que un parche
          este disponible.

          Sun  esta generando  los  parches para  este problema  y
          serán liberados  en un  Boletín de Seguridad  de Sun una
          vez que estén  disponibles. El boletín estará disponible
          de:

               http://sunsolve.sun.com/security

          Los parches estarán disponibles de:

               http://sunsolve.sun.com/securitypatch


     INFORMACIÓN
     -----------

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:

          http://www.cert.org/advisories/CA-2002-010.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43


-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPNGUK3AvLUtwgRsVAQEWVQf/QNUsHySfATXOKtBHzvYwO4Knbl+uIBdL
i0AvYCrD+DqET5aMkQdfxoMcM4XVUo1caNCxgRX2GU9tWEk7DQLvijJ0BE1Z0bvt
TFWJwJHqTwBtrApum9oYJnbId18x/W01hc0792bLYXgtSAJ61tA2v5e8SJ09SL6Z
mhjHrJYFXZ47BPTtziex9rwXH8fRly5Y6G2B6h0q6KSz99DXUBdUzri91PVmLLpI
9vqC3m3I7RfF8MHHeX2k3lAfNL4i2F8HPbrLhVeucK6uWRcTNxNDRCboPhkwIZcf
2VU/grnagNzFPOoYUcG5JJivEjpsRCAb/oKRvVxyoWBNNR/v22isTw==
=GmqI
-----END PGP SIGNATURE-----


---------------------------------------------------------------------
Lista de soporte de LinuxPPP
 Reglas de la lista en http://linuxppp.com/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]