[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletin de Seguridad UNAM-CERT 2002-010 Vulnerabilidad de Formato de Cadena en rpc.rwalld ------------------------------------------------------------------ El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de la existencia una vulnerabilidad de formato de cadena en el demonio rwall (rpc.rwall), la cual puede permitir a un intruso ejecutar código con privilegios del demonio rwall. Una prueba de concepto del exploit esta disponible públicamente, pero aún no se ha recibido actividad de escaneo o explotación de esta vulnerabilidad. Fecha de Liberación: 1 de Mayo de 2002 Ultima Revisión: 2 de Mayo de 2002 CERT/CC y diversos reportes Fuente: de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ * Sun Solaris 2.5.1, 5.6.7 y 8 DESCRIPCIÓN ----------- rpc.rwalld es una utilidad que es utilizada para escuchar requerimientos wall en la red. Wall es utilizado para enviar un mensaje a todas las terminales del sistema de tiempo compartido. Si el comando wall no puede ser ejecutado, el demonio rwall no desplegara un mensaje de error. Un intruso podría consumir recursos del sistema y potencialmente prevenir la ejecución del comando wall, el cual provocaría el mensaje de error del demonio. Una vulnerabilidad de formato de cadena existe en el código que despliega el mensaje de error. Esta vulnerabilidad podría permitir al intruso ejecutar código con los privilegios del demonio rwall. La vulnerabilidad puede ser explotada de forma local y remota, aunque el exploit de manera remota es significativamente más difícil. IMPACTO ------- Un intruso podría ejecutar código con privilegios del demonio rwall, típicamente de Administrador Local (root). SOLUCIONES ---------- * Aplicar un Parche El Apéndice A contiene información proporcionada por los distribuidores de este boletín. Si un parche no está disponible, se debe deshabilitar el demonio rwall (rpc.rwall) en inetd.conf hasta que un parche pueda ser aplicado. Si deshabilitar el demonio rwall no es una opción, se puede implementar un firewall para limitar el acceso a rpc.rwalld (típicamente el puerto 32777/UDP). Se debe hacer notar que esto no eliminará todos los tipos de ataques. APÉNDICE A ---------- Apple Mac OS X no contiene rwall, y no es susceptible a la vulnerabilidad descrita. Compaq Computer Corporation Compaq Tru64 no es vulnerable a este problema reportado. Cray, Inc. Cray, Inc. no es vulnerable debido a que el código afectado no esta incluido en la implementación de rwalld utilizada en Unicos y Unicos/mk. FreeBSD FreeBSD no es vulnerable a este problema. Hewlett-Packard HP no es vulnerable. IBM El sistema operativo AIX de IBM, en sus versiones 4.3.x y 5.1L, no son afectados por la vulnerabilidad descrita. NetBSD NetBSD nunca ha sido vulnerable a este problema. Sun Microsystems Sun confirma que existe una vulnerabilidad de formato de cadena en rpc.rwalld(1M), la cual afecta a Solaris 2.5.1, 2.6.7 y 8. Sin embargo, este problema confía en una combinación de eventos, incluyendo en la saturación de los recursos del sistema, los cuales son difíciles de controlar para que sean explotados por un usuario remoto. Deshabilitando rpc.rwalld(1M) en inetd.conf(4) es la solución temporal recomendada hasta que un parche este disponible. Sun esta generando los parches para este problema y serán liberados en un Boletín de Seguridad de Sun una vez que estén disponibles. El boletín estará disponible de: http://sunsolve.sun.com/security Los parches estarán disponibles de: http://sunsolve.sun.com/securitypatch INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-010.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBPNGUK3AvLUtwgRsVAQEWVQf/QNUsHySfATXOKtBHzvYwO4Knbl+uIBdL i0AvYCrD+DqET5aMkQdfxoMcM4XVUo1caNCxgRX2GU9tWEk7DQLvijJ0BE1Z0bvt TFWJwJHqTwBtrApum9oYJnbId18x/W01hc0792bLYXgtSAJ61tA2v5e8SJ09SL6Z mhjHrJYFXZ47BPTtziex9rwXH8fRly5Y6G2B6h0q6KSz99DXUBdUzri91PVmLLpI 9vqC3m3I7RfF8MHHeX2k3lAfNL4i2F8HPbrLhVeucK6uWRcTNxNDRCboPhkwIZcf 2VU/grnagNzFPOoYUcG5JJivEjpsRCAb/oKRvVxyoWBNNR/v22isTw== =GmqI -----END PGP SIGNATURE----- --------------------------------------------------------------------- Lista de soporte de LinuxPPP Reglas de la lista en http://linuxppp.com/reglas.html