[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletin de Seguridad UNAM-CERT 2002-010
Vulnerabilidad de Formato de Cadena en rpc.rwalld
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual informan de la existencia una vulnerabilidad de formato de
cadena en el demonio rwall (rpc.rwall), la cual puede permitir a
un intruso ejecutar código con privilegios del demonio rwall. Una
prueba de concepto del exploit esta disponible públicamente, pero
aún no se ha recibido actividad de escaneo o explotación de esta
vulnerabilidad.
Fecha de
Liberación: 1 de Mayo de 2002
Ultima Revisión: 2 de Mayo de 2002
CERT/CC y diversos reportes
Fuente: de Equipos de Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
* Sun Solaris 2.5.1, 5.6.7 y 8
DESCRIPCIÓN
-----------
rpc.rwalld es una utilidad que es utilizada para escuchar
requerimientos wall en la red. Wall es utilizado para enviar un
mensaje a todas las terminales del sistema de tiempo compartido.
Si el comando wall no puede ser ejecutado, el demonio rwall no
desplegara un mensaje de error.
Un intruso podría consumir recursos del sistema y potencialmente
prevenir la ejecución del comando wall, el cual provocaría el
mensaje de error del demonio. Una vulnerabilidad de formato de
cadena existe en el código que despliega el mensaje de error. Esta
vulnerabilidad podría permitir al intruso ejecutar código con los
privilegios del demonio rwall.
La vulnerabilidad puede ser explotada de forma local y remota,
aunque el exploit de manera remota es significativamente más
difícil.
IMPACTO
-------
Un intruso podría ejecutar código con privilegios del demonio
rwall, típicamente de Administrador Local (root).
SOLUCIONES
----------
* Aplicar un Parche
El Apéndice A contiene información proporcionada por los
distribuidores de este boletín.
Si un parche no está disponible, se debe deshabilitar el demonio
rwall (rpc.rwall) en inetd.conf hasta que un parche pueda ser
aplicado.
Si deshabilitar el demonio rwall no es una opción, se puede
implementar un firewall para limitar el acceso a rpc.rwalld
(típicamente el puerto 32777/UDP). Se debe hacer notar que esto no
eliminará todos los tipos de ataques.
APÉNDICE A
----------
Apple
Mac OS X no contiene rwall, y no es susceptible a la
vulnerabilidad descrita.
Compaq Computer Corporation
Compaq Tru64 no es vulnerable a este problema reportado.
Cray, Inc.
Cray, Inc. no es vulnerable debido a que el código
afectado no esta incluido en la implementación de rwalld
utilizada en Unicos y Unicos/mk.
FreeBSD
FreeBSD no es vulnerable a este problema.
Hewlett-Packard
HP no es vulnerable.
IBM
El sistema operativo AIX de IBM, en sus versiones 4.3.x
y 5.1L, no son afectados por la vulnerabilidad descrita.
NetBSD
NetBSD nunca ha sido vulnerable a este problema.
Sun Microsystems
Sun confirma que existe una vulnerabilidad de formato de
cadena en rpc.rwalld(1M), la cual afecta a Solaris
2.5.1, 2.6.7 y 8. Sin embargo, este problema confía en
una combinación de eventos, incluyendo en la saturación
de los recursos del sistema, los cuales son difíciles de
controlar para que sean explotados por un usuario
remoto. Deshabilitando rpc.rwalld(1M) en inetd.conf(4)
es la solución temporal recomendada hasta que un parche
este disponible.
Sun esta generando los parches para este problema y
serán liberados en un Boletín de Seguridad de Sun una
vez que estén disponibles. El boletín estará disponible
de:
http://sunsolve.sun.com/security
Los parches estarán disponibles de:
http://sunsolve.sun.com/securitypatch
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en
la siguiente dirección:
http://www.cert.org/advisories/CA-2002-010.html
Para mayor información acerca de éste boletín de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPNGUK3AvLUtwgRsVAQEWVQf/QNUsHySfATXOKtBHzvYwO4Knbl+uIBdL
i0AvYCrD+DqET5aMkQdfxoMcM4XVUo1caNCxgRX2GU9tWEk7DQLvijJ0BE1Z0bvt
TFWJwJHqTwBtrApum9oYJnbId18x/W01hc0792bLYXgtSAJ61tA2v5e8SJ09SL6Z
mhjHrJYFXZ47BPTtziex9rwXH8fRly5Y6G2B6h0q6KSz99DXUBdUzri91PVmLLpI
9vqC3m3I7RfF8MHHeX2k3lAfNL4i2F8HPbrLhVeucK6uWRcTNxNDRCboPhkwIZcf
2VU/grnagNzFPOoYUcG5JJivEjpsRCAb/oKRvVxyoWBNNR/v22isTw==
=GmqI
-----END PGP SIGNATURE-----
---------------------------------------------------------------------
Lista de soporte de LinuxPPP
Reglas de la lista en http://linuxppp.com/reglas.html