[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Linux] Boletin UNAM-CERT-2002-003



-----BEGIN PGP SIGNED MESSAGE-----


     ------------------------------------------------------------------

                                 UNAM-CERT

                    Departamento de Seguridad en Cómputo

                                DGSCA- UNAM

                  Boletín de Seguridad UNAM-CERT 2002-003

        Múltiples Vulnerabilidades en Varias Implementaciones de SNMP
                    (Simple Network Management Protocol)

     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual   informan  de   que  numerosas  vulnerabilidades   han  sido
     reportadas en implementaciones SNMP de múltiples distribuidores.

     El   CERT/UNAM-CERT advierten  que  estas vulnerabilidades  pueden
     permitir accesos privilegiados no autorizados, ataques de negación
     de  servicio,  o  causar  un comportamiento  inestable.  Si  algún
     usuario emplea  SNMP  en alguna forma, el  CERT/UNAM-CERT aconseja
     leer  este  boletín y  seguir  los consejos  proporcionados en  la
     sección de Solución.

     Además de éste boletín, también existe un FAQ disponible en:

          http://www.cert.org/tech_tips/snmp_faq.html

     Fecha de
     Liberación:       12 de Febrero de 2002
     Ultima Revisión:  13 de Febrero de 2002
                       CERT/CC y diversos reportes
     Fuente:           de Equipos de Respuesta a
                       Incidentes.


     SISTEMAS AFECTADOS
     ------------------

     Productos  de  una  amplia   variedad  de  vendedores  pueden  ser
     afectados. Consulte el Apéndice A para obtener más detalles acerca
     de  su distribuidor  quien ha  proporcionado una respuesta  a este
     boletín.

     Además   de   la  respuesta   que   fue   proporcionada  por   los
     distribuidores, una lista de  distribuidores a quienes contacto el
     CERT/UNAM-CERT respecto a este problema esta disponible en:

     http://www.kb.cert.org/vuls/id/854306
     http://www.kb.cert.org/vuls/id/107186

     Muchos  otros sistemas  haciendo uso  de SNMP podrían  también ser
     vulnerables, pero no fueron probados específicamente.


     DESCRIPCIÓN
     -----------

     SNMP(Simple Network Management Protocol) es un protocolo de amplia
     importancia que es comúnmente  utilizado para monitorear y manejar
     dispositivos de  red. La  Versión 1 del  protocolo (SNMPv1) define
     varios  tipos de  mensajes SNMP  que son utilizados  para requerir
     información    o   cambios    de   configuración,    responder   a
     requerimientos,  enumerar  objetos   SNMP,  y  enviar  alertas  no
     solicitadas. El  Oulu University Secure  Programming Group (OUSPG,
     http://www.ee.oulu.fi/research/ouspg/ )   ha  reportado  numerosas
     vulnerabilidades    en   implementaciones    SNMPv1    de   muchos
     distribuidores diferentes. Una mayor  información acerca de SNMP y
     OUSPG puede ser encontrada en el Apéndice C.

     Investigadores de  OUSPG se enfocaron en la  manera en la cual los
     agentes   y   manejadores  SNMPv1   manipulan   los  mensajes   de
     requerimientos y trampa. Aplicando  PROTOS c06-snmpv1 test suite (
     http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/snmpv1/0100.html)
     a una  variedad de productos populares  habilitados con SNMPv1, el
     OUSGP reveló las siguientes vulnerabilidades:

     VU#107186 - Múltiples Vulnerabilidades  en el Manejo de Trampas de
     SNMPv1

          Los  mensajes  de trampa  de  SNMP son  enviados de  los
          agentes a  los manejadores.  Un mensaje de  trampa puede
          indicar una advertencia o  una condición de error u otra
          notificación al manejador  acerca del estado del agente.
          Los  manejadores   SNMP  deben  decodificar  propiamente
          mensajes de trampa y  procesar el resultado de datos. En
          la prueba,  OUSPG encontró múltiples vulnerabilidades en
          la  manera en  como los  manejadores SNMP  decodifican y
          procesan mensajes de trampa SNMP.

     VU#854306   -   Múltiples  Vulnerabilidades   en   el  Manejo   de
     Requerimientos SNMPv1

          Los mensajes de requerimientos  SNMP son enviados de los
          manejadores   a    los   agentes.    Los   mensajes   de
          requerimientos   podrían  ser   emitidos   para  obtener
          información de una agente o para instruir al agente para
          configurar el dispositivo. Los agentes deben decodificar
          propiamente los mensajes de requerimientos y procesar el
          resultado  de los  datos. En  la prueba,  OUSGP encontró
          múltiples  vulnerabilidades en  la manera en  que muchos
          agentes  SNMP  decodifican y  procesan  los mensajes  de
          requerimientos SNMP.

     Las  vulnerabilidades  en  la  decodificación y  el  procesamiento
     subsecuente de mensajes SNMP  por los manejadores y agentes pueden
     resultar en condiciones  de negación de servicio, vulnerabilidades
     de formato de cadena, y buffer overflows. Algunas vulnerabilidades
     no requieren el mensaje  SNMP para utilizar la comunidad de cadena
     correcta.

     A estas  vulnerabilidades se  les ha asignado  los identificadores
     CVE: CAN-2002-0012 y CAN-2002-0013.


     IMPACTO
     -------

     Estas  vulnerabilidades pueden  causar condiciones de  negación de
     servicio, interrupciones  de servicio,  y en algunos  casos pueden
     permitir a un intruso  obtener acceso al dispositivo afectado. Los
     impactos específicos varían de acuerdo al producto.


     SOLUCIÓN
     --------

     Se  debe  hacer  notar  que muchos  de  los  pasos recomendados  a
     continuación  tienen  un  impacto  significativo en  la  operación
     diaria de  la red y/o en su arquitectura.  Se debe asegurar que al
     hacer cualquier cambio en base a las siguientes recomendaciones no
     se afectarán las operaciones de la red.


     * Aplicar un Parche de su Distribuidor

     El    Apéndice  A  contiene  información   proporcionada  por  los
     distribuidores  de  este  boletín.  Consulte  este  apéndice  para
     determinar si necesita contactar directamente a su distribuidor.


     * Deshabilitar el Servicio SNMP

     Como  regla  general, el  CERT/UNAM-CERT recomiendan  deshabilitar
     cualquier servicio que no sea explícitamente requerido, incluyendo
     a  SNMP. Desafortunadamente,  algunos  de los  productos afectados
     exhibieron un comportamiento  inesperado o condiciones de negación
     de servicio  cuando se expusieron al  conjunto de pruebas de OUSPG
     aún y  cuando SNMP no estaba habilitado.  En estos casos, el hecho
     de deshabilitar  SNMP debería ser utilizado  en conjunción con las
     prácticas  de filtrado  listadas a continuación  para proporcionar
     una protección adicional.


     * Filtrar los Accesos

     Como una  medida temporal,  puede ser posible limitar  el rango de
     estas vulnerabilidades  bloqueando el acceso a  los servicios SNMP
     en el perímetro de la red.

     Filtrando  los  accesos se  puede  controlar el  flujo de  tráfico
     cuando  accesa  a  la  red  y  tener  de esta  manera  un  control
     administrativo. Los servidores son típicamente las únicas máquinas
     que necesitan  aceptar tráfico  entrante desde el  Internet. En la
     red se utilizan políticas  de muchos sitios, existen pocas razones
     para que  servidores externos inicien tráfico  entrante a máquinas
     que  proporcionan  servicios  no  públicos.  De  esta  manera,  el
     filtrado de  los accesos debería ser realizado  en el límite de la
     red para  prohibir que  se inicie externamente  tráfico de entrada
     para servicios  no autorizados. Para SNMP,  filtrar los accesos de
     los siguientes  puertos puede  prevenir ataques desde  fuera de la
     red para  afectar dispositivos vulnerables en  la red local que no
     son   explícitamente  autorizados   para   proporcionar  servicios
     públicos SNMP.

     snmp     161/udp     #  Simple Network Management  Protocol (SNMP)
     snmp     162/udp     #    SNMP    system    management    messages

     Los siguientes  servicios son  los menos comunes,  pero pueden ser
     utilizados en algunos productos afectados.

     snmp               161/tcp     #    Simple   Network    Management
     Protocol (SNMP)
     snmp               162/tcp     #  SNMP system  management messages
     smux               199/tcp     #     SNMP     Unix     Multiplexer
     smux               199/udp     #     SNMP     Unix     Multiplexer
     synoptics-relay    391/tcp     #   SynOptics   SNMP   Relay   Port
     synoptics-relay    391/udp     #   SynOptics   SNMP   Relay   Port
     agentx             705/tcp     # AgentX
     snmp-tcp-port     1993/tcp     #     cisco    SNMP     TCP    port
     snmp-tcp-port     1993/udp     #     cisco    SNMP     TCP    port

     Como se mencionó  anteriormente, se debe considerar cuidadosamente
     el impacto de bloquear servicios que se puedan estar utilizando.

     Es importante hacer notar  que en muchas implementaciones SNMP, el
     demonio  SNMP   puede  ligar   todas  las  interfaces   IP  en  el
     dispositivo.  Esto   tiene  importantes  consecuencias  cuando  se
     consideran medidas  apropiadas de filtrado  de paquetes requeridas
     para proteger un dispositivo habilitado con SNMP. Por ejemplo, aún
     si un dispositivo prohíbe paquetes SNMP directos a la dirección IP
     de  sus  interfaces de  red  normales, todavía  puede ser  posible
     explotar  estas vulnerabilidades  en el  dispositivo a  través del
     empleo de paquetes dirigidos a las siguientes direcciones IP:

        * "Todas" las direcciones broadcast.
        * Direcciones broadcast de subred.
        * Cualquier dirección loopback interna (Comúnmente utilizada en
          ruteadores para propósitos de administración)

     Los sitios  deberían considerar cuidadosamente  las direcciones de
     los  tipos antes  mencionados si  planean el filtrado  de paquetes
     como   parte   de   su   estrategia  de   eliminación   de   estas
     vulnerabilidades.

     Finalmente, los sitios podrían bloquear el acceso a los siguientes
     servicios RPC  relacionados con SNMP (listados  por nombre, ID del
     programa, nombres alternativos).

     snmp               100122  na.snmp     snmp-cmc     snmp-synoptics
     snmp-unisys snmp-utk
     snmpv2               100138  na.snmpv2     #  SNM   Version  2.2.2
     snmpXdmid          100249

     Se  debe  hacer  notar   que  esta  solución  podría  no  proteger
     dispositivos de ataques internos.


     * Filtrar el Tráfico de Servidores Internos no Autorizados

     En  muchas  redes,  solamente   un  número  limitado  de  sistemas
     necesitan originar mensajes de requerimiento SNMP. De esta manera,
     puede ser  posible configurar los sistemas  de agentes SNMP (o los
     dispositivos de  red entre los sistemas  de agentes y manejadores)
     para  prohibir  mensajes   de  requerimientos  desde  sistemas  no
     autorizados. Esto puede reducir, pero no eliminar por completo, el
     riesgo de ataques internos.  Sin embargo, esto puede tener efectos
     perjudiciales en el rendimiento  de la red debido al incremento de
     carga  impuesto   por  el  filtrado,  así   que  se  requiere  una
     consideración  cuidadosa antes  de  la implementación.  Se aplican
     advertencias similares a la solución previamente mencionada.


     * Cambiar los Identificadores de Comunidad por Default

     La  mayoría  de  los  productos  habilitados  con  SNMP  contienen
     identificadores de comunidad por  default de "public" para accesos
     de  solo lectura  y "private"  para accesos  de lectura-escritura.
     Para  cualquier mecanismo  de control  de accesos por  default, el
     CERT/UNAM-CERT recomienda  que los administradores  de red cambien
     estos identificadores  de comunidad  por alguna que  ellos elijan.
     Sin  embargo, aún  cuando  los identificadores  de comunidad  sean
     cambiados, son pasados en texto plano y están sujetos a ataques de
     sniffers.  SNMPv3  ofrece  capacidades  adicionales para  asegurar
     autentificación y privacidad como se describe en el RFC2574.

     Debido a que muchas  de las vulnerabilidades identificadas en este
     boletín ocurren antes de que los identificadores de comunidad sean
     evaluados, es  importante hacer notar que  ejecutar solo este paso
     no   es   suficiente   para   eliminar   el   impacto   de   estas
     vulnerabilidades.  No obstante,  esto  debería ser  realizado como
     parte de una buena práctica de seguridad.


     * Segregar el Tráfico en una Red Administrada por Separado

     En situaciones  donde bloquear o deshabilitar  SNMP no es posible,
     la  exposición   a  estas  vulnerabilidades   puede  ser  limitada
     restringiendo todos  los accesos  SNMP por separado,  aislando las
     redes  que  no  son  accesibles públicamente.  Aunque  esto  podrí
     envolver físicamente  redes separadas, este tipo  de separación no
     es  probablemente  factible  en   la  mayoría  de  los  ambientes.
     Mecanismos como LANs virtuales  (VLANs) pueden ser utilizadas para
     ayudar a segregar el tráfico en la misma red física. Se debe hacer
     notar  que las VLANs  no pueden  prevenir estrictamente de  que un
     intruso realice  un exploit  de estas vulnerabilidades,  pero hace
     que tengan una mayor dificultad para iniciar ataques.

     Otra  opción para  los sitios  de restringir  tráfico SNMP  a VPNs
     separadas es emplear una autentificación criptográfica fuerte.

     Se debe  hacer notar que estas  soluciones pueden requerir grandes
     cambios en la arquitectura de red de un sitio.


     * Filtrar la Salida

     Filtrando la  salida del  flujo de tráfico cuando  abandona la red
     permite tener un  mejor control administrativo. Existe típicamente
     la necesidad  de limitar  las máquinas que  proporcionan servicios
     públicos para iniciar tráfico de salida al Internet. En el caso de
     las vulnerabilidades SNMP, empleando  un filtrado de salida en los
     puertos  listados  anteriormente  en  el  borde de  la  red  puede
     prevenir que  la red sea  utilizada como una fuente  para atacar a
     otros sitios.


     *Deshabilitar la Ejecución de stack

     Deshabilitando  las  stacks  ejecutables  (en sistemas  donde  son
     configurables)  se  puede  reducir  el riesgo  de  ataques  "stack
     smashing"  basados  en  estas  vulnerabilidades.  Aunque  esto  no
     proporciona una protección de  100 por ciento contra el exploit de
     estas  vulnerabilidades,  hace   la  probabilidad  de  un  exploit
     satisfactorio  mucho más  pequeña.  En muchos  sistemas UNIX,  las
     stacks  ejecutables   pueden  ser   deshabilitadas  agregando  las
     siguientes líneas a /etc/system:

     set noexec_user_stack = 1
     set noexec_user_stack_log = 1

     Se  debe hacer notar  que esto puede  ir en  contra de SPARC  y de
     Intel ABISs  y puede ser  pasado por alto cuando  sea requerido en
     programas con  mprotect(2).  Para que los cambios  tomen efecto en
     necesario reiniciar el sistema.

     Otros  sistemas  operativos y  arquitecturas  también soportan  el
     deshabilitar  las stacks  ejecutables  a través  de parámetros  de
     configuración  o  por  medio  de software  de  otros  fabricantes.
     Consulte a su distribuidor para información adicional.


     * Compartir Herramientas y Técnicas

     Debido a que el enfrentar estas vulnerabilidades para los sistemas
     y  redes es  muy complejo,  el CERT/UNAM-CERT proporciona  un foro
     donde los  administradores pueden  compartir ideas y  técnicas que
     pueden ser utilizadas para  implementar defensas apropiadas. Se ha
     creado una lista de correo no moderada para los administradores de
     sistemas y redes para discutir técnicas y herramientas de ayuda.

     Para suscribirse a la  lista de correo se debe enviar un mensaje a
     majordomo en cert org.  En el cuerpo del  mensaje se debe escribir lo
     siguiente:

     subscribe snmp-forum

     Después se  recibirá la  confirmación del mensaje,  seguido de las
     instrucciones para completar el proceso de suscripción.

     

     APÉNDICE A.- INFORMACIÓN DEL DISTRIBUIDOR
     -----------------------------------------

     Este   apéndice   contiene  información   proporcionada  por   los
     distribuidores de éste boletín. Cuando los distribuidores reporten
     nueva información al  CERT/UNAM-CERT, se actualizará esta sección.
     Si un vendedor particular  no se encuentra listado a continuación,
     significa que no se han recibido sus comentarios.

     AdventNet

          Esto es en referencia a la notificación relacionada con
          las vulnerabilidades [VU#107186 y VU#854306] y
          OUSPG#0100. AdventNet Inc. ha reproducido éste
          comportamiento en sus productos y codificó un Service
          Pack para solucionar el problema que esta actualmente en
          prueba. La liberación del Service Pack de AdventNet
          corrige el comportamiento señalado en [.. OUSPG#0100], y
          estará disponible para todos los usuarios de AdventNet
          Inc. en Febrero 20 de 2002.

     Avaya

          Avaya Inc. reconoce el potencial de las vulnerabilidades
          SNMP y está investigando actualmente si estas
          vulnerabilidades impactan productos o soluciones de
          Avaya. No existe más información disponible a la fecha.

     CacheFlow

          El propósito del correo electrónico es para informar que
          CacheFlow Inc. ha proporcionado una actualización de
          software. Versiones de actualización de software están
          disponibles para todas las plataformas de hardware de
          CacheFlow, y pueden ser obtenidas por los usuarios de
          CacheFlow en el siguiente URL:

               http://download.cacheflow.com/

          La referencia específica para la actualización de
          software esta contenida dentro de las Notas Liberadas
          para las Versiones de CacheOS 3.1.22 Release ID 17146,
          4.0.15 Release ID 17148, 4.1.02 Release ID 17144 y
          4.0.15 Release ID 17149.

          NOTAS LIBERADAS PARA LOS PRODUCTOS CACHEFLOW SERVER
          ACCELERATOR:

             * http://download.cacheflow.com/release/SA/4.0.15/relnotes.htm

          NOTAS LIBERADAS PARA PRODUCTOS CACHEFLOW CONTENT
          ACCELERATOR:

             * http://download.cacheflow.com/release/CA/3.1.22/relnotes.htm
             * http://download.cacheflow.com/release/CA/4.0.15/relnotes.htm
             * http://download.cacheflow.com/release/CA/4.1.02/relnotes.htm

          * SR 1-1647517, VI 13045: Esta actualización modificó
          una vulnerabilidad potencial utilizando herramientas de
          prueba para el exploit de SNMP.

     3Com Corporation

          Una vulnerabilidad en un paquete SNMP con un
          identificador de comunidad de longitud inválida ha sido
          resuelta en los siguientes productos. Los usuarios
          preocupados por estas debilidades deberían asegurarse de
          actualizar las siguientes versiones de agentes:

          PS Hub 40
          2.16 planeada para Feb 2002

          PS Hub 50
          2.16 planeada para Feb 2002

          Dual Speed Hub
          2.16 planeada para Enero 2002

          Switch 1100/3300
          2.68 está disponible ahora

          Switch 4400
          2.02 está disponible ahora

          Switch 4900
          2.04 está disponible ahora

          WebCache1000/3000
          2.00 planeada para Enero 2002

     Caldera

          Caldera International, Inc. ha reproducido el
          comportamiento defectuoso en Caldera SCO OpenServer 5,
          Caldera UnixWare 7, y Caldera Open UNIX 8. Ha codificado
          una solución de software para las versiones soportadas
          de Caldera UnixWare 7 y Caldera Open UNIX 8 que estará
          disponible del sitio web de soporte en
          http://stage.caldera.com/support/security. Una solución
          para las versiones soportadas de OpenServer 5 estará
          disponible en una fecha posterior.

     Cisco Systems

          Cisco Systems direccionó las vulnerabilidades
          identificadas como VU#854306 y VU#107186 a través de
          toda su línea de productos. Cisco ha liberado un boletín
          en:

               http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-pub.shtml

     Compaq Computer Corporation

          x-ref: SSRT0779U SNMP
          Al tiempo de escribir éste documento, COMPAQ continúa
          evaluando este potencial problema y cuando nuevas
          versiones de SNMP estén disponibles, COMPAQ implementará
          soluciones basadas en el nuevo código. Compaq
          proporcionará noticias de cualquier parche nuevo.

     Computer Associates

          Computer Associates ha confirmado a Unicenter la
          vulnerabilidad del boletín SNMP identificada por la
          notificación de referencia del CERT/UNAM-CERT [VU#107186
          & VU#854306] y OUSPG#0100. Se ha realizado mantenimiento
          correctivo para solucionar estas vulnerabilidades, las
          cuales están en proceso de publicación para todas las
          liberaciones/plataformas y serán proporcionadas a través
          del sitio de Soporte de CA. Contacte a Soporte Técnico
          para obtener información relacionada con la
          disponibilidad o campo de aplicación para alguna
          configuración específica.

     COMTEK Services, Inc.

          NMServer para AS/400 no es un SNMP master y por lo tanto
          no es vulnerable. Sin embargo este producto requiere el
          empleo del agente AS/400 SNMP master proporcionado por
          IBM. Consulte a IBM para obtener información sobre las
          vulnerabilidades del agente AS/400 SNMP master.

          NMServer para OpenVMS ha sido probado y resultó ser
          vulnerable. COMTEK Services está preparando una nueva
          liberación de este producto (versión 3.5) la cual
          contiene una solución para este problema. Esta nueva
          liberación esta programada para estar disponible en
          Febrero de 2002. Contacta a COMTEK Services para una
          mayor información.

          NMServer para VOS no ha sido probado todavía; la
          vulnerabilidad de este agente es desconocida. Contacta a
          COMTEX para una mayor información sobre la programación
          de prueba del producto VOS.

     Covalent Technologies

          Covalent Technologies ha probado el Enterprise Ready
          Server, Managed Server, y el módulo Covalent Conductor
          SNMP de acuerdo con las recomendaciones emitidas por el
          CERT/UNAM-CERT, y no ha encontrado vulnerabilidades
          serias asociadas con el Boletín de Seguridad
          UNAM-CERT-2002-03.

     Dartware, LLC

          Dartware, LLC (www.dartware.com) suministra dos
          productos que utiliza SNMPv1 en un papel administrativo,
          InterMapper y SNMP Watcher. Estos productos no son
          vulnerables a la vulnerabilidad de SNMP descrita en
          [VU#854306 y VU#107186]. Estas declaraciones se aplican
          a todas las versiones presentes y pasadas de estos dos
          paquetes de software.

     DMH Software

          DMH Software está en proceso de evaluación e intentando
          reproducir su comportamiento.

          Este es un punto no muy claro si el snmp-agent es
          sensitivo a las pruebas descritas anteriormente.

          Si algún problema es descubierto, DMH Software
          codificará una solución de software.

          La liberación de DMH Software OS que corrige el
          comportamiento descrito en VU#854306, VU#107186, y
          OUSPG#0100 estará disponible para todos los usuarios de
          DMH Software tan pronto como sea posible.

     EnGarde Secure Linux

          EnGarde Secure Linux no contiene ningún paquete SNMP en
          la versión 1.0.1 de su distribución, de esta forma no es
          vulnerable a este problema.

     Enterasys

          El 12 de Febrero de 2002, el CERT (http://www.cert.org)
          anunció serias vulnerabilidades en las implementaciones
          SNMP, que afectan a equipos de todos los distribuidores
          de red. Estas vulnerabilidades fueron descubiertas por
          un grupo de investigación finlandés conocido como OUSGP,
          asociado con la Universidad de Oulu, y esta documentada
          en el Boletín de Seguridad UNAM-CERT-2002-03.

          Estas vulnerabilidades existen en todas las versiones de
          SNMP (v1/v2c/v3) y pueden ser utilizadas para causar que
          implementaciones de SNMP se comporten de manera
          imprevisible, resultando como consecuencia negaciones de
          servicio o fallas en el sistema.

          Dada la naturaleza seria de estas vulnerabilidades,
          Enterasys esta probando su línea de productos para
          determinar cuales productos son afectados. Los parches
          para los productos afectados estarán disponibles a los
          usuarios. Consulte el sitio web de Enterasys Support
          periódicamente para obtener más detalles e información
          de los parches.

          Hasta que estos parches estén disponibles, Enterasys
          recomienda que se tomen los siguientes pasos para ayudar
          a reducir la exposición a estas vulnerabilidades.

             * Deshabilitar SNMP de las interfaces a través de las
               cuales los comandos SNMP no deberían recibirse,
               como los que proporcionan conexiones desde el
               Internet o Extranets.
             * Utilizar Access Control Lists en los límites de
               acceso para prevenir tráfico SNMP de servidores
               internos no autorizados provenientes de toda red.
             * Utilizar VLANs para contener el tráfico SNMP y
               multicasts. Realizando esto no se previene de que
               intrusos no exploten estas vulnerabilidades, pero
               hace que sea más difícil iniciar un ataque.
             * Habilitar el bloqueo del puerto 802.1X y RADIUS
               para prevenir que usuario no autentificados ataquen
               la red
             * Utilice NetSight Policy Manager para restringir
               automáticamente el uso de SNMP para realizar
               autenticado de personal autorizado SNMP.
             * Actualice Dragon IDS para ayudar a identificar
               cuando estos ataques estén siendo utilizados.

     FreeBSD

          FreeBSD no incluye ningún software SNMP por default, y
          por lo tanto no es vulnerable. Si embargo, FreeBSD Ports
          Collection contiene el paquete UCD-SNMP / NET-SNMP. Las
          versiones del paquete anteriores a ucd-snmp-4.2.3 son
          vulnerables. La próxima liberación FreeBSD contendrá la
          versión corregida del paquete UCD-SNMP / NET-SNMP.
          Además, la versión corregida de los paquetes está
          disponible de los FreeBSD mirrors.

          FreeBSD ha emitido el siguiente Boletín de Seguridad
          respecto a paquete UCD-SNMP / NET-SNMP:

               ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:11.snmp.asc.

     Hewlett-Packard Company

          Hewlett-Packard ha liberado el Boletín de Seguridad
          HPSBUX0202-184. Los Boletines de Seguridad de
          Hewlett-Packard están disponibles del sitio web de IT
          Resource Center (re requiere registro):

               http://www.itresourcecenter.hp.com/

          Además, Hewlett-Packard ha proporcionado la siguiente
          información:

          RESUMEN - productos vulnerables:
          ========================================
          hp procurve switch 2524
          NNM (Network Node Manager)
          JetDirect Firmware (Versiones Antiguas solamente)
          Sistemas HP-UX ejecutando snmpd o OPENVIEW
          MC/ServiceGuard
          EMS

          Todavía bajo investigación:

          SNMP/iX (MPE/iX)
          ========================================
          _________________________________________________________

          ---------------------------------------------------------
          hp procurve switch 2524
          ---------------------------------------------------------
          hp procurve switch 2525 (producto J4813A) es vulnerable
          a algunos
          problemas, los parches están en proceso. Consulte el
          Boletín de
          Seguridad de HP asociado al problema.
          ---------------------------------------------------------
          NNM (Network Node Manager)
          ---------------------------------------------------------
          Algunos problemas fueron encontrados en el producto NNM
          relacionados
          al manejo de trampastrap. Los parches están en proceso.
          Consulte el Boletín de
          Seguridad de HP asociado al problema.
          ---------------------------------------------------------
          JetDirect Firmware (Versiones Anteriores solamente)
          ---------------------------------------------------------
          SOLAMENTE algunas versiones anteriores de JetDirect
          Firmware son
          vulnerables a algunos problemas. El firmware antiguo
          puede ser actualizado en la mayoría de los casos,
          consulte la lista siguiente.

          JetDirect Firmware Version State
          ===============================

          X.08.32 y superiores NO son Vulnerables
          X.21.00 y superiores NO son Vulnerables

          JetDirect Product Numbers que pueden ser actualizados
          libremente
          al firmware X.08.32 o X.21.00 superiores.

          EIO (Peripherals Laserjet 4000, 5000, 8000, etc...)
          J3110A 10T
          J3111A 10T/10B2/LocalTalk
          J3112A Token Ring (descontinuado)
          J3113A 10/100 (descontinuado)
          J4169A 10/100
          J4167A Token Ring

          MIO (Peripherals LaserJet 4, 4si, 5si, etc...)
          J2550A/B 10T (descontinuado)
          J2552A/B 10T/10Base2/LocalTalk (descontinuado)
          J2555A/B Token Ring (descontinuado)
          J4100A 10/100
          J4105A Token Ring
          J4106A 10T

          External Print Servers
          J2591A EX+ (descontinuado)
          J2593A EX+3 10T/10B2 (descontinuado)
          J2594A EX+3 Token Ring (descontinuado)
          J3263A 300X 10/100
          J3264A 500X Token Ring
          J3265A 500X 10/100
          ----------------------------------------------------------
          HP-UX Systems ejecutando snmpd o OPENVIEW
          ----------------------------------------------------------
          Los siguientes parches están disponibles ahora:

          PHSS_26137 s700_800 10.20 OV EMANATE14.2 Agent
          Consolidated Patch
          PHSS_26138 s700_800 11.X OV EMANATE14.2 Agent
          Consolidated Patch
          PSOV_03087 EMANATE Release 14.2 Solaris 2.X Agent
          Consolidated Patch

          Los parches anteriores están disponibles de:

          http://support.openview.hp.com/cpe/patches/

          Además PHSS_26137 y PHSS_26138 pronto estará disponible
          de:

          http://itrc.hp.com

          ================================================================
          NOTA: Los parches están etiquetados como OV(Open View).
          Sin embargo, los parches
          también son aplicables a sistemas que no están
          ejecutando Open View.
          =================================================================

          Cualquier sistema HP-UX 10.X or 11.X ejecutando snmpd o
          snmpdm es vulnerable.
          Para determinar si el sistema HP-UX tiene instalado
          snmpd o snmpdm:

          swlist -l file | grep snmpd

          Si ningún parche está disponible para alguna plataforma
          específica o no es posible instalarlo,
          snmpd y snmpdm puede ser deshabilitado removiendo sus
          entradas desde /etc/services y removiendo los permisos
          de ejecución de
          /usr/sbin/snmpd and /usr/sbin/snmpdm.

          ----------------------------------------------------------------
          Investigación completa, sistemas vulnerables.
          ----------------------------------------------------------------

          MC/ServiceGuard

          Event Monitoring System (EMS)

          ----------------------------------------------------------------
          Todavía bajo investigación
          ----------------------------------------------------------------

          SNMP/iX (MPE/iX)

     Hirschmann Electronics GmbH & Co. KG

          Hirschmann Electronics GmbH & Co. KG proporciona un
          amplio rango de productos de red, algunos de los cuales
          son afectados por las vulnerabilidades en SNMP
          identificadas por el CERT/UNAM-CERT. La manera en como
          son afectadas y las acciones requeridas para evitar ser
          impactado por el exploit de estas vulnerabilidades,
          varia de acuerdo al producto. Contacta a Competence
          Center (tel: +49-7127-14-1538, email:
          ans-support en nt hirschmann de) para una mayor información
          adicional, especialmente referente a la últimas
          liberaciones de firmware donde se solucionan las
          vulnerabilidades SNMP.

     IBM Corporation

          Basándose en los resultados de la ejecución del conjunto
          de pruebas se ha determinado que la versión de SNMP
          contenida en AIX NO es vulnerable.

     Inktomi Corporation

          Inktomi Corporation no cree que su producto CDS product
          sea vulnerable. La vulnerabilidad podrí detener el uso
          del software SNMP Research en el producto CDS. Sin
          embargo, SNMP Research ha declarado que su producto
          Emanate, versiones 15.x y superiores, no es vulnerable.
          Debido a que CD de Inktomi CDS utiliza Emanate 15.3, se
          puede concluir que CDS no es vulnerable.

     Innerdive Solutions, LLC

          Innerdive Solutions, LLC tiene dos productos basados en
          SNMP:

          1. "SNMP MIB Scout" (
          http://www.innerdive.com/products/mibscout/)
          2. "Router IP Console" (
          http://www.innerdive.com/products/ric/)

          "SNMP MIB Scout" no es vulnerable a ningún bug.

          Las liberaciones de "Router IP Console" anteriores a
          3.3.0.407 son vulnerables. La liberación de "Router IP
          Console" donde se corrige el comportamiento señalado en
          OUSPG#0100 es la 3.3.0.407 y está disponible en el sitio
          web. También, se notificará a todos los usuarios acerca
          de ésta nueva liberación antes del 5 de Marzo de 2002.

     Juniper Networks

          Estp es en relación a la notificación respecto a
          CAN-2002-0012 y CAN-2002-0013. Juniper Networks ha
          reproducido este comportamiento y codificado una
          solución de software. La solución será incluida en todas
          las liberaciones del software JUNOS Internet construidas
          después del 5 de Enero de 2002. Los usuarios con
          contrato de soporte pueden descargar el nuevo software
          con la solución del sitio web de Juniper en
          http://www.juniper.net.

          Nota: El comportamiento descrito en CAN-2002-0012 y
          CAN-2002-0013 puede ser reproducido solamente en el
          software JUNOS Internet si "snmp traceoptions flag pdu"
          está habilitada. El tracing de SNMP PDUs no está
          generalmente habilitado en la producción de ruteadores.

     Lantronix, Inc.

          Lantronix está comprometido a resolver los problemas de
          seguridad con sus productos. El problema reportado de
          seguridad de SNMP ha sido solucionado en el firmware de
          LRS versión B1.3/611(020123).

     Lotus Development Corporation

          Lotus Software evaluó Lotus Domino Server de las
          vulnerabilidades utilizando el conjunto de pruebas
          proporcionadas por OUSPG.

          Este problema no afecta instalaciones por default de
          Domino Server. Sin embargo, los agentes SNMP pueden ser
          instalados desde el CD para proporcionar los servicios
          SNMP para Domino Server (están localizados en el
          directorio /apps/sysmgmt/agents). La plataforma opcional
          maestra específica y los agentes encapsuladores
          incluidos con Lotus Domino SNMP Agents para HP-UX y
          Solaris se han encontrado vulnerables. Para estas
          plataformas, los usuarios deberían actualizar a la
          versión R5.0.1a de Lotus Domino SNMP Agents, disponible
          de descargarse de Lotus Knowledge Base en el sitio web
          de IBM Support (
          http://www.ibm.com/software/lotus/support/). Consulte el
          documento #191059, "Lotus Domino SNMP Agents R5.0.1a",
          en Lotus Knowledge Base, para más detalles.

     LOGEC Systems Inc

          Los productos de LOGEC Systems están expuestos a SNMP
          solamente vía HP OpenView. No se tiene una
          implementación de SNMP para este producto. No existe
          ningún producto que pueda tener problema relacionado con
          esta alerta.

     Lucent

          Lucent esta conciente de los reportes relacionados a la
          vulnerabilidad en ciertas implementaciones del código
          SNMP (Simple Network Management Protocol) que es
          utilizado en los switches de datos y otro hardware a
          través de la industria de telecomunicaciones.

          Tan pronto como se recibió la notificación del
          CERT/UNAM-CERT, Lucent empezó a evaluar sus productos y
          notificó a sus usuarios cuales productos son afectados.

     Marconi

          Marconi suministra un amplio rango de telecomunicaciones
          y productos relacionados, algunos de los cuales son
          afectado por las vulnerabilidades SNMP. La manera en la
          cual son afectados estos productos y las acciones
          requeridas para evitar estas vulnerabilidades varia
          según el producto. A los usuarios de Marconi con soporte
          puede contactar al Technical Assistance Center (TAC)
          apropiado para obtener información adicional.

     Microsoft Corporation

          Los siguientes documentos están relacionas a esta
          vulnerabilidad y están disponibles en:

               http://www.microsoft.com/technet/security/bulletin/MS02-006.asp

     Multinet

          Los usuarios de MultiNet y TCPware deberían contactar a
          Process Software para verificar la disponibilidad de los
          parches para este problema. Un par de problemas menores
          fueron encontrados y solucionados, pero no existe ningún
          riesgo de seguridad relacionado al código SNMP incluído
          con los productos.

     Netaphor

          NETAPHOR SOFTWARE INC. es el creador de Cyberons para
          Java -- SNMP Manager Toolkit y Cyberons para Java -- NMS
          Application Toolkit, dos productos basados en Java que
          pueden ser afectados por las vulnerabilidades SNMP. La
          manera en la cual son afectados y las acciones
          requeridas para evitar el exploit de estas
          vulnerabilidades, puede ser obtenida contactando a
          Netaphor vía correo electrónico en info en netaphor com.
          Los usuarios con soporte anual pueden contactar a
          support en netaphor com directamente.

     Netscape Communications Corporation

          Netscape continúa comprometido a mantener un alto nivel
          de calidad en su software y los servicios que ofrece.
          Parte de este compromiso incluye la respuesta a los
          problemas de seguridad descubiertos por organizaciones
          como el CERT® Coordination Center.

          De acuerdo a un reciente boletín del CERT, El Oulu
          University Secure Programming Group (OUSPG) ha reportado
          numerosas vulnerabilidades en implementaciones SNMPv1 de
          múltiples distribuidores. Estas vulnerabilidades pueden
          permitir accesos privilegiados no autorizados, ataques
          de negación de servicio, o comportamiento inestable.

          Se ha examinado cuidadosamente los reportes, realizando
          las pruebas sugeridas por el OUSPG para determinar si
          los productos Netscape server están sujetos a estas
          vulnerabilidades. Se determinó que varios productos en
          esta categoría son vulnerables. Como resultado, se han
          creado soluciones las cuales resolverán estos problemas,
          y aparecerán en futuras liberaciones de la línea de
          productos de Netscape. Netscape asegura que no se sabe
          de exploits de estas vulnerabilidades y que ningún
          usuario ha sido afectado a la fecha.

          Cuando tales advertencias de seguridad son emitidas,
          Netscape se compromete a resolver estos problema,
          asegurándose que los usuarios reciban productos de alta
          calidad y seguridad.

     NET-SNMP

          Todas la versiones ucd-snmp anteriores a la 4.2.2 son
          susceptibles a esta vulnerabilidad y a los usuarios de
          las versiones anteriores a la 4.2.2 se les aconseja
          actualizar su software tan pronto como sea posible (
          http://www.net-snmp.org/download/). La Versión 4.2.2 y
          superiores no son susceptibles.

     Network Associates

          PGP no es afectado, impactado, o relacionado en alguna
          forma a esta VU#.

     Network Computing Technologies

          Network Computing Technologies ha revisado la
          información relativa a las vulnerabilidades SNMP y esta
          investigando actualmente el impacto a sus productos.

     Nokia

          Se sabe que esta vulnerabilidad afecta las versiones
          IPSO 3.1.3, 3.3, 3.3.1, 3.4, y 3.4.1. Los parches están
          disponibles actualmente de ser descargados del sitio web
          de Nokia para las versiones 3.3, 3.3.1, 3.4 y 3.4.1.
          Además, la versión 3.4.2 contiene el parche incorporado,
          y la solución necesaria será incluida en todas las
          liberaciones futuras de IPSO.

          Se recomienda a los usuarios instalar el parche
          inmediatamente o seguir las precauciones recomendadas a
          continuación para evitar un exploit potencial.

          Si no se están utilizando los servicios SNMP, incluyendo
          Trampas, simplemente deshabilite el demonio SNMP para
          eliminar completamente la vulnerabilidad.

          Si se está utilizando solo Trampas SNMP y ejecutando el
          FireWall-1 de Check Point, se debe crear un política de
          firewall para prohibir mensajes SNMP entrantes en todas
          las interfaces apropiadas. Las Trampas continuarán
          operando normalmente.

     Nortel Networks

          El CERT Coordination Center ha emitido una alerta de
          gran importancia a la industria tecnológica, incluyendo
          a Nortel Networks, relacionada a vulnerabilidades de
          seguridad potenciales identificadas en el Simple Network
          Management Protocol (SNMP), un estándar de red común. La
          compañía está trabajando con el CERT/UNAM-CERT y otros
          fabricantes de redes, el gobierno de USA, proveedores de
          servicio y proveedores de software para evaluar y
          solucionar este problema.

     Novell

          Novell contiene SNMP.NLM y SNMPLOG.NLM en los sistemas
          NetWare 4.x, NetWare 5.x y 6.0. Las vulnerabilidades
          SNMP y SNMPLOG detectadas en NetWare están solucionadas
          y estarán disponibles a través de NetWare 6 Support Pack
          1 & NetWare 5.1 Support Pack 4. Los paquetes de Soporte
          están disponibles en:
          http://support.novell.com/tools/csp/

     OpenBSD

          OpenBSD no contiene código SNMP.

     Qualcomm

          WorldMail no soporta SNMP por default, de esta manera
          los usuarios que ejecutan instalaciones no modificadas
          no son vulnerables.

     Redback Networks, Inc.

          Redback Networks, Inc. ha identificado que las
          vulnerabilidades en cuestión afectan ciertas versiones
          del software AOS en las plataformas SMS 500, SMS 1800, y
          SMS 10000, y está tomando los pasos apropiados para
          corregir el problema.

     Red Hat

          RedHat ha liberado un boletín de seguridad en

          http://www.redhat.com/support/errata/RHSA-2001-163.html

          con versiones de actualización del paquete ucd-snmp para
          todas las liberaciones y arquitecturas soportadas. Para
          una mayor información o para descargar la actualización
          visite esta página.

     SGI

          SGI reconoce las vulnerabilidades SNMP reportadas por el
          CERT/UNAM-CERT y está investigando actualmente. No
          existe más información disponible a esta fecha.

          Para la protección de todos los usuarios, SGI no
          desconoce, discute o confirma las vulnerabilidades hasta
          que se haya realizado una investigación completa y
          cualquier parche(s) o liberación esté disponible para
          todos los sistemas operativos IRIX soportados y
          vulnerables. Hasta que SGI tenga más información a
          proporcionar se aconseja a los usuarios que asuman todas
          las vulnerabilidades de seguridad como explotables y
          tomen los pasos necesarios de acuerdo a las políticas y
          requerimientos de seguridad del sitio local. Cuando
          exista una información más completa, serán emitidos
          boletines adicionales por medio de los métodos de
          distribución de información de seguridad de SGI,
          incluyendo la lista de correo en
          http://www.sgi.com/support/security/.

     SNMP Research International

          Las liberaciones más recientes (15.3.1.7 y superiores)
          de todos los productos SNMP Research direccionan las
          siguientes vulnerabilidades del CERT:

               VU#854306 (Múltiples Vulnerabilidades en el
               Manejo de Requerimientos SNMPv1)
               VU#107186 (Múltiples Vulnerabilidades en el
               Manejo de Trampas SNMPv1 )

          Unos cuantos paquetes malformados enviados en estas
          pruebas resultaron fuera de los límites establecidos de
          memoria. No se encontraron más consecuencias aparte del
          potencial DoS en algunas plataformas.

          Todos los usuarios que mantienen un contrato de soporte
          han recibido la nueva liberación o sus apropiados
          conjuntos de parches para sus liberaciones de código
          fuente 15.3.1.1 y posteriores, donde se solucionan estas
          vulnerabilidades. Los usuarios que mantienen
          liberaciones anteriores deberían actualizarlas a la
          liberación actual si aún no lo han hecho. La información
          de actualización está disponible de support en snmp com.

     Stonesoft

          El producto StoneGate de Stonesoft no incluye un agente
          SNMP, y por lo tanto no es vulnerable. Otros productos
          Stonesoft están aún bajo investigación. Cuando este
          disponible más información, boletines adicionales
          estarán disponibles en:

          http://www.stonesoft.com/support/techcenter/

     Sun Microsystems, Inc.

          El producto SNMP de Sun, Solstice Enterprise Agents
          (SEA), descrito en:

          http://www.sun.com/solstice/products/ent.agents/

          es afectado por VU#854306 pero no por VU#107186.
          Específicamente el agente principal de SEA, snmpdx(1M),
          es afectado en Solaris 2.6, 7, 8. Sun está generando
          parches para este problema y liberará un Boletín de
          Seguridad cuando el parche este disponible. El boletín
          estará disponible en: http://sunsolve.sun.com/security.
          Los parches están disponibles de:
          http://sunsolve.sun.com/securitypatch.

     Symantec Corporation

          Symantec Corporation ha investigado los problemas SNMP
          identificados por el conjunto de pruebas de OUSPG y
          determinó que los productos de Symantec no son
          susceptibles a estos problemas.

     TANDBERG

          Tandberg ha ejecutado todos los casos de prueba
          basándose en PROTOS, c06snmpv1:

          1. c06-snmpv1-trap-enc-pr1.jar
          2. c06-snmpv1-treq-app-pr1.jar
          3. c06-snmpv1-trap-enc-pr1.jar
          4. c06-snmpv1-req-app-pr1.jar

          Las pruebas fueron ejecutadas con retardos de tiempo
          estándar entre los requerimientos (100ms), pero también
          con retardos de 1ms. Las pruebas se aplicaron a todos
          los productos TANDBERG (T500, T880, T1000, T2500, T6000
          y T8000). El software probado en estos productos fue
          B4.0 (el último software) y no fueron encontrados
          problemas cuando se ejecutaron las pruebas.

     Tivoli Systems

          El análisis indica que esta vulnerabilidad no afecta el
          producto Tivoli NetView.

     APÉNDICE B.- REFERENCIAS

       1. http://www.ee.oulu.fi/research/ouspg/protos/
       2. http://www.kb.cert.org/vuls/id/854306
       3. http://www.kb.cert.org/vuls/id/107186
       4. http://www.cert.org/tech_tips/denial_of_service.html
       5. http://www.ietf.org/rfc/rfc1067.txt
       6. http://www.ietf.org/rfc/rfc1089.txt
       7. http://www.ietf.org/rfc/rfc1140.txt
       8. http://www.ietf.org/rfc/rfc1155.txt
       9. http://www.ietf.org/rfc/rfc1156.txt
      10. http://www.ietf.org/rfc/rfc1215.txt
      11. http://www.ietf.org/rfc/rfc1270.txt
      12. http://www.ietf.org/rfc/rfc1352.txt

     INFORMACIÓN

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:

          http://www.cert.org/advisories/CA-2002-03.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43

-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPGxO/XAvLUtwgRsVAQG5AQgAhCSR2zIIPaDI7/NnnFRnhC3Wz6eGcM7f
gis1EJ5s6eQN0vOyRymzBg61l+D5vN/m4CJfz02kHZ76uNQne7Bbp/sZR71sAPXp
F3tZg/HT8wbXXKem7JOQhtd/py1fbpwztPzrGIz5HToJk5YWTfOpuEqU+zl/m8Iy
09AF0ONq/y0NR8kfaSYsup306/Rq1rsPbksReNo6biA0lsPoiX5cKXaVZ91i/waR
kFFis5ysX4gocoYs4mwtsb/t8TFJeO/TkVRSXmvGxRDVrbQqAg20V73nOaJH3y6Q
+ONfLXEzAHZwHkrTLlUXAVsH0LJHmKe2TTdmMWCnnneRugvWxwyTqw==
=HcRQ
-----END PGP SIGNATURE-----



Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/



[Hilos de Discusión] [Fecha] [Tema] [Autor]