[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Cómputo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2002-003 Múltiples Vulnerabilidades en Varias Implementaciones de SNMP (Simple Network Management Protocol) ------------------------------------------------------------------ El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de que numerosas vulnerabilidades han sido reportadas en implementaciones SNMP de múltiples distribuidores. El CERT/UNAM-CERT advierten que estas vulnerabilidades pueden permitir accesos privilegiados no autorizados, ataques de negación de servicio, o causar un comportamiento inestable. Si algún usuario emplea SNMP en alguna forma, el CERT/UNAM-CERT aconseja leer este boletín y seguir los consejos proporcionados en la sección de Solución. Además de éste boletín, también existe un FAQ disponible en: http://www.cert.org/tech_tips/snmp_faq.html Fecha de Liberación: 12 de Febrero de 2002 Ultima Revisión: 13 de Febrero de 2002 CERT/CC y diversos reportes Fuente: de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ Productos de una amplia variedad de vendedores pueden ser afectados. Consulte el Apéndice A para obtener más detalles acerca de su distribuidor quien ha proporcionado una respuesta a este boletín. Además de la respuesta que fue proporcionada por los distribuidores, una lista de distribuidores a quienes contacto el CERT/UNAM-CERT respecto a este problema esta disponible en: http://www.kb.cert.org/vuls/id/854306 http://www.kb.cert.org/vuls/id/107186 Muchos otros sistemas haciendo uso de SNMP podrían también ser vulnerables, pero no fueron probados específicamente. DESCRIPCIÓN ----------- SNMP(Simple Network Management Protocol) es un protocolo de amplia importancia que es comúnmente utilizado para monitorear y manejar dispositivos de red. La Versión 1 del protocolo (SNMPv1) define varios tipos de mensajes SNMP que son utilizados para requerir información o cambios de configuración, responder a requerimientos, enumerar objetos SNMP, y enviar alertas no solicitadas. El Oulu University Secure Programming Group (OUSPG, http://www.ee.oulu.fi/research/ouspg/ ) ha reportado numerosas vulnerabilidades en implementaciones SNMPv1 de muchos distribuidores diferentes. Una mayor información acerca de SNMP y OUSPG puede ser encontrada en el Apéndice C. Investigadores de OUSPG se enfocaron en la manera en la cual los agentes y manejadores SNMPv1 manipulan los mensajes de requerimientos y trampa. Aplicando PROTOS c06-snmpv1 test suite ( http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/snmpv1/0100.html) a una variedad de productos populares habilitados con SNMPv1, el OUSGP reveló las siguientes vulnerabilidades: VU#107186 - Múltiples Vulnerabilidades en el Manejo de Trampas de SNMPv1 Los mensajes de trampa de SNMP son enviados de los agentes a los manejadores. Un mensaje de trampa puede indicar una advertencia o una condición de error u otra notificación al manejador acerca del estado del agente. Los manejadores SNMP deben decodificar propiamente mensajes de trampa y procesar el resultado de datos. En la prueba, OUSPG encontró múltiples vulnerabilidades en la manera en como los manejadores SNMP decodifican y procesan mensajes de trampa SNMP. VU#854306 - Múltiples Vulnerabilidades en el Manejo de Requerimientos SNMPv1 Los mensajes de requerimientos SNMP son enviados de los manejadores a los agentes. Los mensajes de requerimientos podrían ser emitidos para obtener información de una agente o para instruir al agente para configurar el dispositivo. Los agentes deben decodificar propiamente los mensajes de requerimientos y procesar el resultado de los datos. En la prueba, OUSGP encontró múltiples vulnerabilidades en la manera en que muchos agentes SNMP decodifican y procesan los mensajes de requerimientos SNMP. Las vulnerabilidades en la decodificación y el procesamiento subsecuente de mensajes SNMP por los manejadores y agentes pueden resultar en condiciones de negación de servicio, vulnerabilidades de formato de cadena, y buffer overflows. Algunas vulnerabilidades no requieren el mensaje SNMP para utilizar la comunidad de cadena correcta. A estas vulnerabilidades se les ha asignado los identificadores CVE: CAN-2002-0012 y CAN-2002-0013. IMPACTO ------- Estas vulnerabilidades pueden causar condiciones de negación de servicio, interrupciones de servicio, y en algunos casos pueden permitir a un intruso obtener acceso al dispositivo afectado. Los impactos específicos varían de acuerdo al producto. SOLUCIÓN -------- Se debe hacer notar que muchos de los pasos recomendados a continuación tienen un impacto significativo en la operación diaria de la red y/o en su arquitectura. Se debe asegurar que al hacer cualquier cambio en base a las siguientes recomendaciones no se afectarán las operaciones de la red. * Aplicar un Parche de su Distribuidor El Apéndice A contiene información proporcionada por los distribuidores de este boletín. Consulte este apéndice para determinar si necesita contactar directamente a su distribuidor. * Deshabilitar el Servicio SNMP Como regla general, el CERT/UNAM-CERT recomiendan deshabilitar cualquier servicio que no sea explícitamente requerido, incluyendo a SNMP. Desafortunadamente, algunos de los productos afectados exhibieron un comportamiento inesperado o condiciones de negación de servicio cuando se expusieron al conjunto de pruebas de OUSPG aún y cuando SNMP no estaba habilitado. En estos casos, el hecho de deshabilitar SNMP debería ser utilizado en conjunción con las prácticas de filtrado listadas a continuación para proporcionar una protección adicional. * Filtrar los Accesos Como una medida temporal, puede ser posible limitar el rango de estas vulnerabilidades bloqueando el acceso a los servicios SNMP en el perímetro de la red. Filtrando los accesos se puede controlar el flujo de tráfico cuando accesa a la red y tener de esta manera un control administrativo. Los servidores son típicamente las únicas máquinas que necesitan aceptar tráfico entrante desde el Internet. En la red se utilizan políticas de muchos sitios, existen pocas razones para que servidores externos inicien tráfico entrante a máquinas que proporcionan servicios no públicos. De esta manera, el filtrado de los accesos debería ser realizado en el límite de la red para prohibir que se inicie externamente tráfico de entrada para servicios no autorizados. Para SNMP, filtrar los accesos de los siguientes puertos puede prevenir ataques desde fuera de la red para afectar dispositivos vulnerables en la red local que no son explícitamente autorizados para proporcionar servicios públicos SNMP. snmp 161/udp # Simple Network Management Protocol (SNMP) snmp 162/udp # SNMP system management messages Los siguientes servicios son los menos comunes, pero pueden ser utilizados en algunos productos afectados. snmp 161/tcp # Simple Network Management Protocol (SNMP) snmp 162/tcp # SNMP system management messages smux 199/tcp # SNMP Unix Multiplexer smux 199/udp # SNMP Unix Multiplexer synoptics-relay 391/tcp # SynOptics SNMP Relay Port synoptics-relay 391/udp # SynOptics SNMP Relay Port agentx 705/tcp # AgentX snmp-tcp-port 1993/tcp # cisco SNMP TCP port snmp-tcp-port 1993/udp # cisco SNMP TCP port Como se mencionó anteriormente, se debe considerar cuidadosamente el impacto de bloquear servicios que se puedan estar utilizando. Es importante hacer notar que en muchas implementaciones SNMP, el demonio SNMP puede ligar todas las interfaces IP en el dispositivo. Esto tiene importantes consecuencias cuando se consideran medidas apropiadas de filtrado de paquetes requeridas para proteger un dispositivo habilitado con SNMP. Por ejemplo, aún si un dispositivo prohíbe paquetes SNMP directos a la dirección IP de sus interfaces de red normales, todavía puede ser posible explotar estas vulnerabilidades en el dispositivo a través del empleo de paquetes dirigidos a las siguientes direcciones IP: * "Todas" las direcciones broadcast. * Direcciones broadcast de subred. * Cualquier dirección loopback interna (Comúnmente utilizada en ruteadores para propósitos de administración) Los sitios deberían considerar cuidadosamente las direcciones de los tipos antes mencionados si planean el filtrado de paquetes como parte de su estrategia de eliminación de estas vulnerabilidades. Finalmente, los sitios podrían bloquear el acceso a los siguientes servicios RPC relacionados con SNMP (listados por nombre, ID del programa, nombres alternativos). snmp 100122 na.snmp snmp-cmc snmp-synoptics snmp-unisys snmp-utk snmpv2 100138 na.snmpv2 # SNM Version 2.2.2 snmpXdmid 100249 Se debe hacer notar que esta solución podría no proteger dispositivos de ataques internos. * Filtrar el Tráfico de Servidores Internos no Autorizados En muchas redes, solamente un número limitado de sistemas necesitan originar mensajes de requerimiento SNMP. De esta manera, puede ser posible configurar los sistemas de agentes SNMP (o los dispositivos de red entre los sistemas de agentes y manejadores) para prohibir mensajes de requerimientos desde sistemas no autorizados. Esto puede reducir, pero no eliminar por completo, el riesgo de ataques internos. Sin embargo, esto puede tener efectos perjudiciales en el rendimiento de la red debido al incremento de carga impuesto por el filtrado, así que se requiere una consideración cuidadosa antes de la implementación. Se aplican advertencias similares a la solución previamente mencionada. * Cambiar los Identificadores de Comunidad por Default La mayoría de los productos habilitados con SNMP contienen identificadores de comunidad por default de "public" para accesos de solo lectura y "private" para accesos de lectura-escritura. Para cualquier mecanismo de control de accesos por default, el CERT/UNAM-CERT recomienda que los administradores de red cambien estos identificadores de comunidad por alguna que ellos elijan. Sin embargo, aún cuando los identificadores de comunidad sean cambiados, son pasados en texto plano y están sujetos a ataques de sniffers. SNMPv3 ofrece capacidades adicionales para asegurar autentificación y privacidad como se describe en el RFC2574. Debido a que muchas de las vulnerabilidades identificadas en este boletín ocurren antes de que los identificadores de comunidad sean evaluados, es importante hacer notar que ejecutar solo este paso no es suficiente para eliminar el impacto de estas vulnerabilidades. No obstante, esto debería ser realizado como parte de una buena práctica de seguridad. * Segregar el Tráfico en una Red Administrada por Separado En situaciones donde bloquear o deshabilitar SNMP no es posible, la exposición a estas vulnerabilidades puede ser limitada restringiendo todos los accesos SNMP por separado, aislando las redes que no son accesibles públicamente. Aunque esto podrí envolver físicamente redes separadas, este tipo de separación no es probablemente factible en la mayoría de los ambientes. Mecanismos como LANs virtuales (VLANs) pueden ser utilizadas para ayudar a segregar el tráfico en la misma red física. Se debe hacer notar que las VLANs no pueden prevenir estrictamente de que un intruso realice un exploit de estas vulnerabilidades, pero hace que tengan una mayor dificultad para iniciar ataques. Otra opción para los sitios de restringir tráfico SNMP a VPNs separadas es emplear una autentificación criptográfica fuerte. Se debe hacer notar que estas soluciones pueden requerir grandes cambios en la arquitectura de red de un sitio. * Filtrar la Salida Filtrando la salida del flujo de tráfico cuando abandona la red permite tener un mejor control administrativo. Existe típicamente la necesidad de limitar las máquinas que proporcionan servicios públicos para iniciar tráfico de salida al Internet. En el caso de las vulnerabilidades SNMP, empleando un filtrado de salida en los puertos listados anteriormente en el borde de la red puede prevenir que la red sea utilizada como una fuente para atacar a otros sitios. *Deshabilitar la Ejecución de stack Deshabilitando las stacks ejecutables (en sistemas donde son configurables) se puede reducir el riesgo de ataques "stack smashing" basados en estas vulnerabilidades. Aunque esto no proporciona una protección de 100 por ciento contra el exploit de estas vulnerabilidades, hace la probabilidad de un exploit satisfactorio mucho más pequeña. En muchos sistemas UNIX, las stacks ejecutables pueden ser deshabilitadas agregando las siguientes líneas a /etc/system: set noexec_user_stack = 1 set noexec_user_stack_log = 1 Se debe hacer notar que esto puede ir en contra de SPARC y de Intel ABISs y puede ser pasado por alto cuando sea requerido en programas con mprotect(2). Para que los cambios tomen efecto en necesario reiniciar el sistema. Otros sistemas operativos y arquitecturas también soportan el deshabilitar las stacks ejecutables a través de parámetros de configuración o por medio de software de otros fabricantes. Consulte a su distribuidor para información adicional. * Compartir Herramientas y Técnicas Debido a que el enfrentar estas vulnerabilidades para los sistemas y redes es muy complejo, el CERT/UNAM-CERT proporciona un foro donde los administradores pueden compartir ideas y técnicas que pueden ser utilizadas para implementar defensas apropiadas. Se ha creado una lista de correo no moderada para los administradores de sistemas y redes para discutir técnicas y herramientas de ayuda. Para suscribirse a la lista de correo se debe enviar un mensaje a majordomo en cert org. En el cuerpo del mensaje se debe escribir lo siguiente: subscribe snmp-forum Después se recibirá la confirmación del mensaje, seguido de las instrucciones para completar el proceso de suscripción. APÉNDICE A.- INFORMACIÓN DEL DISTRIBUIDOR ----------------------------------------- Este apéndice contiene información proporcionada por los distribuidores de éste boletín. Cuando los distribuidores reporten nueva información al CERT/UNAM-CERT, se actualizará esta sección. Si un vendedor particular no se encuentra listado a continuación, significa que no se han recibido sus comentarios. AdventNet Esto es en referencia a la notificación relacionada con las vulnerabilidades [VU#107186 y VU#854306] y OUSPG#0100. AdventNet Inc. ha reproducido éste comportamiento en sus productos y codificó un Service Pack para solucionar el problema que esta actualmente en prueba. La liberación del Service Pack de AdventNet corrige el comportamiento señalado en [.. OUSPG#0100], y estará disponible para todos los usuarios de AdventNet Inc. en Febrero 20 de 2002. Avaya Avaya Inc. reconoce el potencial de las vulnerabilidades SNMP y está investigando actualmente si estas vulnerabilidades impactan productos o soluciones de Avaya. No existe más información disponible a la fecha. CacheFlow El propósito del correo electrónico es para informar que CacheFlow Inc. ha proporcionado una actualización de software. Versiones de actualización de software están disponibles para todas las plataformas de hardware de CacheFlow, y pueden ser obtenidas por los usuarios de CacheFlow en el siguiente URL: http://download.cacheflow.com/ La referencia específica para la actualización de software esta contenida dentro de las Notas Liberadas para las Versiones de CacheOS 3.1.22 Release ID 17146, 4.0.15 Release ID 17148, 4.1.02 Release ID 17144 y 4.0.15 Release ID 17149. NOTAS LIBERADAS PARA LOS PRODUCTOS CACHEFLOW SERVER ACCELERATOR: * http://download.cacheflow.com/release/SA/4.0.15/relnotes.htm NOTAS LIBERADAS PARA PRODUCTOS CACHEFLOW CONTENT ACCELERATOR: * http://download.cacheflow.com/release/CA/3.1.22/relnotes.htm * http://download.cacheflow.com/release/CA/4.0.15/relnotes.htm * http://download.cacheflow.com/release/CA/4.1.02/relnotes.htm * SR 1-1647517, VI 13045: Esta actualización modificó una vulnerabilidad potencial utilizando herramientas de prueba para el exploit de SNMP. 3Com Corporation Una vulnerabilidad en un paquete SNMP con un identificador de comunidad de longitud inválida ha sido resuelta en los siguientes productos. Los usuarios preocupados por estas debilidades deberían asegurarse de actualizar las siguientes versiones de agentes: PS Hub 40 2.16 planeada para Feb 2002 PS Hub 50 2.16 planeada para Feb 2002 Dual Speed Hub 2.16 planeada para Enero 2002 Switch 1100/3300 2.68 está disponible ahora Switch 4400 2.02 está disponible ahora Switch 4900 2.04 está disponible ahora WebCache1000/3000 2.00 planeada para Enero 2002 Caldera Caldera International, Inc. ha reproducido el comportamiento defectuoso en Caldera SCO OpenServer 5, Caldera UnixWare 7, y Caldera Open UNIX 8. Ha codificado una solución de software para las versiones soportadas de Caldera UnixWare 7 y Caldera Open UNIX 8 que estará disponible del sitio web de soporte en http://stage.caldera.com/support/security. Una solución para las versiones soportadas de OpenServer 5 estará disponible en una fecha posterior. Cisco Systems Cisco Systems direccionó las vulnerabilidades identificadas como VU#854306 y VU#107186 a través de toda su línea de productos. Cisco ha liberado un boletín en: http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-pub.shtml Compaq Computer Corporation x-ref: SSRT0779U SNMP Al tiempo de escribir éste documento, COMPAQ continúa evaluando este potencial problema y cuando nuevas versiones de SNMP estén disponibles, COMPAQ implementará soluciones basadas en el nuevo código. Compaq proporcionará noticias de cualquier parche nuevo. Computer Associates Computer Associates ha confirmado a Unicenter la vulnerabilidad del boletín SNMP identificada por la notificación de referencia del CERT/UNAM-CERT [VU#107186 & VU#854306] y OUSPG#0100. Se ha realizado mantenimiento correctivo para solucionar estas vulnerabilidades, las cuales están en proceso de publicación para todas las liberaciones/plataformas y serán proporcionadas a través del sitio de Soporte de CA. Contacte a Soporte Técnico para obtener información relacionada con la disponibilidad o campo de aplicación para alguna configuración específica. COMTEK Services, Inc. NMServer para AS/400 no es un SNMP master y por lo tanto no es vulnerable. Sin embargo este producto requiere el empleo del agente AS/400 SNMP master proporcionado por IBM. Consulte a IBM para obtener información sobre las vulnerabilidades del agente AS/400 SNMP master. NMServer para OpenVMS ha sido probado y resultó ser vulnerable. COMTEK Services está preparando una nueva liberación de este producto (versión 3.5) la cual contiene una solución para este problema. Esta nueva liberación esta programada para estar disponible en Febrero de 2002. Contacta a COMTEK Services para una mayor información. NMServer para VOS no ha sido probado todavía; la vulnerabilidad de este agente es desconocida. Contacta a COMTEX para una mayor información sobre la programación de prueba del producto VOS. Covalent Technologies Covalent Technologies ha probado el Enterprise Ready Server, Managed Server, y el módulo Covalent Conductor SNMP de acuerdo con las recomendaciones emitidas por el CERT/UNAM-CERT, y no ha encontrado vulnerabilidades serias asociadas con el Boletín de Seguridad UNAM-CERT-2002-03. Dartware, LLC Dartware, LLC (www.dartware.com) suministra dos productos que utiliza SNMPv1 en un papel administrativo, InterMapper y SNMP Watcher. Estos productos no son vulnerables a la vulnerabilidad de SNMP descrita en [VU#854306 y VU#107186]. Estas declaraciones se aplican a todas las versiones presentes y pasadas de estos dos paquetes de software. DMH Software DMH Software está en proceso de evaluación e intentando reproducir su comportamiento. Este es un punto no muy claro si el snmp-agent es sensitivo a las pruebas descritas anteriormente. Si algún problema es descubierto, DMH Software codificará una solución de software. La liberación de DMH Software OS que corrige el comportamiento descrito en VU#854306, VU#107186, y OUSPG#0100 estará disponible para todos los usuarios de DMH Software tan pronto como sea posible. EnGarde Secure Linux EnGarde Secure Linux no contiene ningún paquete SNMP en la versión 1.0.1 de su distribución, de esta forma no es vulnerable a este problema. Enterasys El 12 de Febrero de 2002, el CERT (http://www.cert.org) anunció serias vulnerabilidades en las implementaciones SNMP, que afectan a equipos de todos los distribuidores de red. Estas vulnerabilidades fueron descubiertas por un grupo de investigación finlandés conocido como OUSGP, asociado con la Universidad de Oulu, y esta documentada en el Boletín de Seguridad UNAM-CERT-2002-03. Estas vulnerabilidades existen en todas las versiones de SNMP (v1/v2c/v3) y pueden ser utilizadas para causar que implementaciones de SNMP se comporten de manera imprevisible, resultando como consecuencia negaciones de servicio o fallas en el sistema. Dada la naturaleza seria de estas vulnerabilidades, Enterasys esta probando su línea de productos para determinar cuales productos son afectados. Los parches para los productos afectados estarán disponibles a los usuarios. Consulte el sitio web de Enterasys Support periódicamente para obtener más detalles e información de los parches. Hasta que estos parches estén disponibles, Enterasys recomienda que se tomen los siguientes pasos para ayudar a reducir la exposición a estas vulnerabilidades. * Deshabilitar SNMP de las interfaces a través de las cuales los comandos SNMP no deberían recibirse, como los que proporcionan conexiones desde el Internet o Extranets. * Utilizar Access Control Lists en los límites de acceso para prevenir tráfico SNMP de servidores internos no autorizados provenientes de toda red. * Utilizar VLANs para contener el tráfico SNMP y multicasts. Realizando esto no se previene de que intrusos no exploten estas vulnerabilidades, pero hace que sea más difícil iniciar un ataque. * Habilitar el bloqueo del puerto 802.1X y RADIUS para prevenir que usuario no autentificados ataquen la red * Utilice NetSight Policy Manager para restringir automáticamente el uso de SNMP para realizar autenticado de personal autorizado SNMP. * Actualice Dragon IDS para ayudar a identificar cuando estos ataques estén siendo utilizados. FreeBSD FreeBSD no incluye ningún software SNMP por default, y por lo tanto no es vulnerable. Si embargo, FreeBSD Ports Collection contiene el paquete UCD-SNMP / NET-SNMP. Las versiones del paquete anteriores a ucd-snmp-4.2.3 son vulnerables. La próxima liberación FreeBSD contendrá la versión corregida del paquete UCD-SNMP / NET-SNMP. Además, la versión corregida de los paquetes está disponible de los FreeBSD mirrors. FreeBSD ha emitido el siguiente Boletín de Seguridad respecto a paquete UCD-SNMP / NET-SNMP: ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:11.snmp.asc. Hewlett-Packard Company Hewlett-Packard ha liberado el Boletín de Seguridad HPSBUX0202-184. Los Boletines de Seguridad de Hewlett-Packard están disponibles del sitio web de IT Resource Center (re requiere registro): http://www.itresourcecenter.hp.com/ Además, Hewlett-Packard ha proporcionado la siguiente información: RESUMEN - productos vulnerables: ======================================== hp procurve switch 2524 NNM (Network Node Manager) JetDirect Firmware (Versiones Antiguas solamente) Sistemas HP-UX ejecutando snmpd o OPENVIEW MC/ServiceGuard EMS Todavía bajo investigación: SNMP/iX (MPE/iX) ======================================== _________________________________________________________ --------------------------------------------------------- hp procurve switch 2524 --------------------------------------------------------- hp procurve switch 2525 (producto J4813A) es vulnerable a algunos problemas, los parches están en proceso. Consulte el Boletín de Seguridad de HP asociado al problema. --------------------------------------------------------- NNM (Network Node Manager) --------------------------------------------------------- Algunos problemas fueron encontrados en el producto NNM relacionados al manejo de trampastrap. Los parches están en proceso. Consulte el Boletín de Seguridad de HP asociado al problema. --------------------------------------------------------- JetDirect Firmware (Versiones Anteriores solamente) --------------------------------------------------------- SOLAMENTE algunas versiones anteriores de JetDirect Firmware son vulnerables a algunos problemas. El firmware antiguo puede ser actualizado en la mayoría de los casos, consulte la lista siguiente. JetDirect Firmware Version State =============================== X.08.32 y superiores NO son Vulnerables X.21.00 y superiores NO son Vulnerables JetDirect Product Numbers que pueden ser actualizados libremente al firmware X.08.32 o X.21.00 superiores. EIO (Peripherals Laserjet 4000, 5000, 8000, etc...) J3110A 10T J3111A 10T/10B2/LocalTalk J3112A Token Ring (descontinuado) J3113A 10/100 (descontinuado) J4169A 10/100 J4167A Token Ring MIO (Peripherals LaserJet 4, 4si, 5si, etc...) J2550A/B 10T (descontinuado) J2552A/B 10T/10Base2/LocalTalk (descontinuado) J2555A/B Token Ring (descontinuado) J4100A 10/100 J4105A Token Ring J4106A 10T External Print Servers J2591A EX+ (descontinuado) J2593A EX+3 10T/10B2 (descontinuado) J2594A EX+3 Token Ring (descontinuado) J3263A 300X 10/100 J3264A 500X Token Ring J3265A 500X 10/100 ---------------------------------------------------------- HP-UX Systems ejecutando snmpd o OPENVIEW ---------------------------------------------------------- Los siguientes parches están disponibles ahora: PHSS_26137 s700_800 10.20 OV EMANATE14.2 Agent Consolidated Patch PHSS_26138 s700_800 11.X OV EMANATE14.2 Agent Consolidated Patch PSOV_03087 EMANATE Release 14.2 Solaris 2.X Agent Consolidated Patch Los parches anteriores están disponibles de: http://support.openview.hp.com/cpe/patches/ Además PHSS_26137 y PHSS_26138 pronto estará disponible de: http://itrc.hp.com ================================================================ NOTA: Los parches están etiquetados como OV(Open View). Sin embargo, los parches también son aplicables a sistemas que no están ejecutando Open View. ================================================================= Cualquier sistema HP-UX 10.X or 11.X ejecutando snmpd o snmpdm es vulnerable. Para determinar si el sistema HP-UX tiene instalado snmpd o snmpdm: swlist -l file | grep snmpd Si ningún parche está disponible para alguna plataforma específica o no es posible instalarlo, snmpd y snmpdm puede ser deshabilitado removiendo sus entradas desde /etc/services y removiendo los permisos de ejecución de /usr/sbin/snmpd and /usr/sbin/snmpdm. ---------------------------------------------------------------- Investigación completa, sistemas vulnerables. ---------------------------------------------------------------- MC/ServiceGuard Event Monitoring System (EMS) ---------------------------------------------------------------- Todavía bajo investigación ---------------------------------------------------------------- SNMP/iX (MPE/iX) Hirschmann Electronics GmbH & Co. KG Hirschmann Electronics GmbH & Co. KG proporciona un amplio rango de productos de red, algunos de los cuales son afectados por las vulnerabilidades en SNMP identificadas por el CERT/UNAM-CERT. La manera en como son afectadas y las acciones requeridas para evitar ser impactado por el exploit de estas vulnerabilidades, varia de acuerdo al producto. Contacta a Competence Center (tel: +49-7127-14-1538, email: ans-support en nt hirschmann de) para una mayor información adicional, especialmente referente a la últimas liberaciones de firmware donde se solucionan las vulnerabilidades SNMP. IBM Corporation Basándose en los resultados de la ejecución del conjunto de pruebas se ha determinado que la versión de SNMP contenida en AIX NO es vulnerable. Inktomi Corporation Inktomi Corporation no cree que su producto CDS product sea vulnerable. La vulnerabilidad podrí detener el uso del software SNMP Research en el producto CDS. Sin embargo, SNMP Research ha declarado que su producto Emanate, versiones 15.x y superiores, no es vulnerable. Debido a que CD de Inktomi CDS utiliza Emanate 15.3, se puede concluir que CDS no es vulnerable. Innerdive Solutions, LLC Innerdive Solutions, LLC tiene dos productos basados en SNMP: 1. "SNMP MIB Scout" ( http://www.innerdive.com/products/mibscout/) 2. "Router IP Console" ( http://www.innerdive.com/products/ric/) "SNMP MIB Scout" no es vulnerable a ningún bug. Las liberaciones de "Router IP Console" anteriores a 3.3.0.407 son vulnerables. La liberación de "Router IP Console" donde se corrige el comportamiento señalado en OUSPG#0100 es la 3.3.0.407 y está disponible en el sitio web. También, se notificará a todos los usuarios acerca de ésta nueva liberación antes del 5 de Marzo de 2002. Juniper Networks Estp es en relación a la notificación respecto a CAN-2002-0012 y CAN-2002-0013. Juniper Networks ha reproducido este comportamiento y codificado una solución de software. La solución será incluida en todas las liberaciones del software JUNOS Internet construidas después del 5 de Enero de 2002. Los usuarios con contrato de soporte pueden descargar el nuevo software con la solución del sitio web de Juniper en http://www.juniper.net. Nota: El comportamiento descrito en CAN-2002-0012 y CAN-2002-0013 puede ser reproducido solamente en el software JUNOS Internet si "snmp traceoptions flag pdu" está habilitada. El tracing de SNMP PDUs no está generalmente habilitado en la producción de ruteadores. Lantronix, Inc. Lantronix está comprometido a resolver los problemas de seguridad con sus productos. El problema reportado de seguridad de SNMP ha sido solucionado en el firmware de LRS versión B1.3/611(020123). Lotus Development Corporation Lotus Software evaluó Lotus Domino Server de las vulnerabilidades utilizando el conjunto de pruebas proporcionadas por OUSPG. Este problema no afecta instalaciones por default de Domino Server. Sin embargo, los agentes SNMP pueden ser instalados desde el CD para proporcionar los servicios SNMP para Domino Server (están localizados en el directorio /apps/sysmgmt/agents). La plataforma opcional maestra específica y los agentes encapsuladores incluidos con Lotus Domino SNMP Agents para HP-UX y Solaris se han encontrado vulnerables. Para estas plataformas, los usuarios deberían actualizar a la versión R5.0.1a de Lotus Domino SNMP Agents, disponible de descargarse de Lotus Knowledge Base en el sitio web de IBM Support ( http://www.ibm.com/software/lotus/support/). Consulte el documento #191059, "Lotus Domino SNMP Agents R5.0.1a", en Lotus Knowledge Base, para más detalles. LOGEC Systems Inc Los productos de LOGEC Systems están expuestos a SNMP solamente vía HP OpenView. No se tiene una implementación de SNMP para este producto. No existe ningún producto que pueda tener problema relacionado con esta alerta. Lucent Lucent esta conciente de los reportes relacionados a la vulnerabilidad en ciertas implementaciones del código SNMP (Simple Network Management Protocol) que es utilizado en los switches de datos y otro hardware a través de la industria de telecomunicaciones. Tan pronto como se recibió la notificación del CERT/UNAM-CERT, Lucent empezó a evaluar sus productos y notificó a sus usuarios cuales productos son afectados. Marconi Marconi suministra un amplio rango de telecomunicaciones y productos relacionados, algunos de los cuales son afectado por las vulnerabilidades SNMP. La manera en la cual son afectados estos productos y las acciones requeridas para evitar estas vulnerabilidades varia según el producto. A los usuarios de Marconi con soporte puede contactar al Technical Assistance Center (TAC) apropiado para obtener información adicional. Microsoft Corporation Los siguientes documentos están relacionas a esta vulnerabilidad y están disponibles en: http://www.microsoft.com/technet/security/bulletin/MS02-006.asp Multinet Los usuarios de MultiNet y TCPware deberían contactar a Process Software para verificar la disponibilidad de los parches para este problema. Un par de problemas menores fueron encontrados y solucionados, pero no existe ningún riesgo de seguridad relacionado al código SNMP incluído con los productos. Netaphor NETAPHOR SOFTWARE INC. es el creador de Cyberons para Java -- SNMP Manager Toolkit y Cyberons para Java -- NMS Application Toolkit, dos productos basados en Java que pueden ser afectados por las vulnerabilidades SNMP. La manera en la cual son afectados y las acciones requeridas para evitar el exploit de estas vulnerabilidades, puede ser obtenida contactando a Netaphor vía correo electrónico en info en netaphor com. Los usuarios con soporte anual pueden contactar a support en netaphor com directamente. Netscape Communications Corporation Netscape continúa comprometido a mantener un alto nivel de calidad en su software y los servicios que ofrece. Parte de este compromiso incluye la respuesta a los problemas de seguridad descubiertos por organizaciones como el CERT® Coordination Center. De acuerdo a un reciente boletín del CERT, El Oulu University Secure Programming Group (OUSPG) ha reportado numerosas vulnerabilidades en implementaciones SNMPv1 de múltiples distribuidores. Estas vulnerabilidades pueden permitir accesos privilegiados no autorizados, ataques de negación de servicio, o comportamiento inestable. Se ha examinado cuidadosamente los reportes, realizando las pruebas sugeridas por el OUSPG para determinar si los productos Netscape server están sujetos a estas vulnerabilidades. Se determinó que varios productos en esta categoría son vulnerables. Como resultado, se han creado soluciones las cuales resolverán estos problemas, y aparecerán en futuras liberaciones de la línea de productos de Netscape. Netscape asegura que no se sabe de exploits de estas vulnerabilidades y que ningún usuario ha sido afectado a la fecha. Cuando tales advertencias de seguridad son emitidas, Netscape se compromete a resolver estos problema, asegurándose que los usuarios reciban productos de alta calidad y seguridad. NET-SNMP Todas la versiones ucd-snmp anteriores a la 4.2.2 son susceptibles a esta vulnerabilidad y a los usuarios de las versiones anteriores a la 4.2.2 se les aconseja actualizar su software tan pronto como sea posible ( http://www.net-snmp.org/download/). La Versión 4.2.2 y superiores no son susceptibles. Network Associates PGP no es afectado, impactado, o relacionado en alguna forma a esta VU#. Network Computing Technologies Network Computing Technologies ha revisado la información relativa a las vulnerabilidades SNMP y esta investigando actualmente el impacto a sus productos. Nokia Se sabe que esta vulnerabilidad afecta las versiones IPSO 3.1.3, 3.3, 3.3.1, 3.4, y 3.4.1. Los parches están disponibles actualmente de ser descargados del sitio web de Nokia para las versiones 3.3, 3.3.1, 3.4 y 3.4.1. Además, la versión 3.4.2 contiene el parche incorporado, y la solución necesaria será incluida en todas las liberaciones futuras de IPSO. Se recomienda a los usuarios instalar el parche inmediatamente o seguir las precauciones recomendadas a continuación para evitar un exploit potencial. Si no se están utilizando los servicios SNMP, incluyendo Trampas, simplemente deshabilite el demonio SNMP para eliminar completamente la vulnerabilidad. Si se está utilizando solo Trampas SNMP y ejecutando el FireWall-1 de Check Point, se debe crear un política de firewall para prohibir mensajes SNMP entrantes en todas las interfaces apropiadas. Las Trampas continuarán operando normalmente. Nortel Networks El CERT Coordination Center ha emitido una alerta de gran importancia a la industria tecnológica, incluyendo a Nortel Networks, relacionada a vulnerabilidades de seguridad potenciales identificadas en el Simple Network Management Protocol (SNMP), un estándar de red común. La compañía está trabajando con el CERT/UNAM-CERT y otros fabricantes de redes, el gobierno de USA, proveedores de servicio y proveedores de software para evaluar y solucionar este problema. Novell Novell contiene SNMP.NLM y SNMPLOG.NLM en los sistemas NetWare 4.x, NetWare 5.x y 6.0. Las vulnerabilidades SNMP y SNMPLOG detectadas en NetWare están solucionadas y estarán disponibles a través de NetWare 6 Support Pack 1 & NetWare 5.1 Support Pack 4. Los paquetes de Soporte están disponibles en: http://support.novell.com/tools/csp/ OpenBSD OpenBSD no contiene código SNMP. Qualcomm WorldMail no soporta SNMP por default, de esta manera los usuarios que ejecutan instalaciones no modificadas no son vulnerables. Redback Networks, Inc. Redback Networks, Inc. ha identificado que las vulnerabilidades en cuestión afectan ciertas versiones del software AOS en las plataformas SMS 500, SMS 1800, y SMS 10000, y está tomando los pasos apropiados para corregir el problema. Red Hat RedHat ha liberado un boletín de seguridad en http://www.redhat.com/support/errata/RHSA-2001-163.html con versiones de actualización del paquete ucd-snmp para todas las liberaciones y arquitecturas soportadas. Para una mayor información o para descargar la actualización visite esta página. SGI SGI reconoce las vulnerabilidades SNMP reportadas por el CERT/UNAM-CERT y está investigando actualmente. No existe más información disponible a esta fecha. Para la protección de todos los usuarios, SGI no desconoce, discute o confirma las vulnerabilidades hasta que se haya realizado una investigación completa y cualquier parche(s) o liberación esté disponible para todos los sistemas operativos IRIX soportados y vulnerables. Hasta que SGI tenga más información a proporcionar se aconseja a los usuarios que asuman todas las vulnerabilidades de seguridad como explotables y tomen los pasos necesarios de acuerdo a las políticas y requerimientos de seguridad del sitio local. Cuando exista una información más completa, serán emitidos boletines adicionales por medio de los métodos de distribución de información de seguridad de SGI, incluyendo la lista de correo en http://www.sgi.com/support/security/. SNMP Research International Las liberaciones más recientes (15.3.1.7 y superiores) de todos los productos SNMP Research direccionan las siguientes vulnerabilidades del CERT: VU#854306 (Múltiples Vulnerabilidades en el Manejo de Requerimientos SNMPv1) VU#107186 (Múltiples Vulnerabilidades en el Manejo de Trampas SNMPv1 ) Unos cuantos paquetes malformados enviados en estas pruebas resultaron fuera de los límites establecidos de memoria. No se encontraron más consecuencias aparte del potencial DoS en algunas plataformas. Todos los usuarios que mantienen un contrato de soporte han recibido la nueva liberación o sus apropiados conjuntos de parches para sus liberaciones de código fuente 15.3.1.1 y posteriores, donde se solucionan estas vulnerabilidades. Los usuarios que mantienen liberaciones anteriores deberían actualizarlas a la liberación actual si aún no lo han hecho. La información de actualización está disponible de support en snmp com. Stonesoft El producto StoneGate de Stonesoft no incluye un agente SNMP, y por lo tanto no es vulnerable. Otros productos Stonesoft están aún bajo investigación. Cuando este disponible más información, boletines adicionales estarán disponibles en: http://www.stonesoft.com/support/techcenter/ Sun Microsystems, Inc. El producto SNMP de Sun, Solstice Enterprise Agents (SEA), descrito en: http://www.sun.com/solstice/products/ent.agents/ es afectado por VU#854306 pero no por VU#107186. Específicamente el agente principal de SEA, snmpdx(1M), es afectado en Solaris 2.6, 7, 8. Sun está generando parches para este problema y liberará un Boletín de Seguridad cuando el parche este disponible. El boletín estará disponible en: http://sunsolve.sun.com/security. Los parches están disponibles de: http://sunsolve.sun.com/securitypatch. Symantec Corporation Symantec Corporation ha investigado los problemas SNMP identificados por el conjunto de pruebas de OUSPG y determinó que los productos de Symantec no son susceptibles a estos problemas. TANDBERG Tandberg ha ejecutado todos los casos de prueba basándose en PROTOS, c06snmpv1: 1. c06-snmpv1-trap-enc-pr1.jar 2. c06-snmpv1-treq-app-pr1.jar 3. c06-snmpv1-trap-enc-pr1.jar 4. c06-snmpv1-req-app-pr1.jar Las pruebas fueron ejecutadas con retardos de tiempo estándar entre los requerimientos (100ms), pero también con retardos de 1ms. Las pruebas se aplicaron a todos los productos TANDBERG (T500, T880, T1000, T2500, T6000 y T8000). El software probado en estos productos fue B4.0 (el último software) y no fueron encontrados problemas cuando se ejecutaron las pruebas. Tivoli Systems El análisis indica que esta vulnerabilidad no afecta el producto Tivoli NetView. APÉNDICE B.- REFERENCIAS 1. http://www.ee.oulu.fi/research/ouspg/protos/ 2. http://www.kb.cert.org/vuls/id/854306 3. http://www.kb.cert.org/vuls/id/107186 4. http://www.cert.org/tech_tips/denial_of_service.html 5. http://www.ietf.org/rfc/rfc1067.txt 6. http://www.ietf.org/rfc/rfc1089.txt 7. http://www.ietf.org/rfc/rfc1140.txt 8. http://www.ietf.org/rfc/rfc1155.txt 9. http://www.ietf.org/rfc/rfc1156.txt 10. http://www.ietf.org/rfc/rfc1215.txt 11. http://www.ietf.org/rfc/rfc1270.txt 12. http://www.ietf.org/rfc/rfc1352.txt INFORMACIÓN Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-03.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBPGxO/XAvLUtwgRsVAQG5AQgAhCSR2zIIPaDI7/NnnFRnhC3Wz6eGcM7f gis1EJ5s6eQN0vOyRymzBg61l+D5vN/m4CJfz02kHZ76uNQne7Bbp/sZR71sAPXp F3tZg/HT8wbXXKem7JOQhtd/py1fbpwztPzrGIz5HToJk5YWTfOpuEqU+zl/m8Iy 09AF0ONq/y0NR8kfaSYsup306/Rq1rsPbksReNo6biA0lsPoiX5cKXaVZ91i/waR kFFis5ysX4gocoYs4mwtsb/t8TFJeO/TkVRSXmvGxRDVrbQqAg20V73nOaJH3y6Q +ONfLXEzAHZwHkrTLlUXAVsH0LJHmKe2TTdmMWCnnneRugvWxwyTqw== =HcRQ -----END PGP SIGNATURE----- Lista de correo linux en linux net mx Preguntas linux-owner en linux net mx http://www.linux.net.mx/