[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Cómputo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2002-003
Múltiples Vulnerabilidades en Varias Implementaciones de SNMP
(Simple Network Management Protocol)
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual informan de que numerosas vulnerabilidades han sido
reportadas en implementaciones SNMP de múltiples distribuidores.
El CERT/UNAM-CERT advierten que estas vulnerabilidades pueden
permitir accesos privilegiados no autorizados, ataques de negación
de servicio, o causar un comportamiento inestable. Si algún
usuario emplea SNMP en alguna forma, el CERT/UNAM-CERT aconseja
leer este boletín y seguir los consejos proporcionados en la
sección de Solución.
Además de éste boletín, también existe un FAQ disponible en:
http://www.cert.org/tech_tips/snmp_faq.html
Fecha de
Liberación: 12 de Febrero de 2002
Ultima Revisión: 13 de Febrero de 2002
CERT/CC y diversos reportes
Fuente: de Equipos de Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
Productos de una amplia variedad de vendedores pueden ser
afectados. Consulte el Apéndice A para obtener más detalles acerca
de su distribuidor quien ha proporcionado una respuesta a este
boletín.
Además de la respuesta que fue proporcionada por los
distribuidores, una lista de distribuidores a quienes contacto el
CERT/UNAM-CERT respecto a este problema esta disponible en:
http://www.kb.cert.org/vuls/id/854306
http://www.kb.cert.org/vuls/id/107186
Muchos otros sistemas haciendo uso de SNMP podrían también ser
vulnerables, pero no fueron probados específicamente.
DESCRIPCIÓN
-----------
SNMP(Simple Network Management Protocol) es un protocolo de amplia
importancia que es comúnmente utilizado para monitorear y manejar
dispositivos de red. La Versión 1 del protocolo (SNMPv1) define
varios tipos de mensajes SNMP que son utilizados para requerir
información o cambios de configuración, responder a
requerimientos, enumerar objetos SNMP, y enviar alertas no
solicitadas. El Oulu University Secure Programming Group (OUSPG,
http://www.ee.oulu.fi/research/ouspg/ ) ha reportado numerosas
vulnerabilidades en implementaciones SNMPv1 de muchos
distribuidores diferentes. Una mayor información acerca de SNMP y
OUSPG puede ser encontrada en el Apéndice C.
Investigadores de OUSPG se enfocaron en la manera en la cual los
agentes y manejadores SNMPv1 manipulan los mensajes de
requerimientos y trampa. Aplicando PROTOS c06-snmpv1 test suite (
http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/snmpv1/0100.html)
a una variedad de productos populares habilitados con SNMPv1, el
OUSGP reveló las siguientes vulnerabilidades:
VU#107186 - Múltiples Vulnerabilidades en el Manejo de Trampas de
SNMPv1
Los mensajes de trampa de SNMP son enviados de los
agentes a los manejadores. Un mensaje de trampa puede
indicar una advertencia o una condición de error u otra
notificación al manejador acerca del estado del agente.
Los manejadores SNMP deben decodificar propiamente
mensajes de trampa y procesar el resultado de datos. En
la prueba, OUSPG encontró múltiples vulnerabilidades en
la manera en como los manejadores SNMP decodifican y
procesan mensajes de trampa SNMP.
VU#854306 - Múltiples Vulnerabilidades en el Manejo de
Requerimientos SNMPv1
Los mensajes de requerimientos SNMP son enviados de los
manejadores a los agentes. Los mensajes de
requerimientos podrían ser emitidos para obtener
información de una agente o para instruir al agente para
configurar el dispositivo. Los agentes deben decodificar
propiamente los mensajes de requerimientos y procesar el
resultado de los datos. En la prueba, OUSGP encontró
múltiples vulnerabilidades en la manera en que muchos
agentes SNMP decodifican y procesan los mensajes de
requerimientos SNMP.
Las vulnerabilidades en la decodificación y el procesamiento
subsecuente de mensajes SNMP por los manejadores y agentes pueden
resultar en condiciones de negación de servicio, vulnerabilidades
de formato de cadena, y buffer overflows. Algunas vulnerabilidades
no requieren el mensaje SNMP para utilizar la comunidad de cadena
correcta.
A estas vulnerabilidades se les ha asignado los identificadores
CVE: CAN-2002-0012 y CAN-2002-0013.
IMPACTO
-------
Estas vulnerabilidades pueden causar condiciones de negación de
servicio, interrupciones de servicio, y en algunos casos pueden
permitir a un intruso obtener acceso al dispositivo afectado. Los
impactos específicos varían de acuerdo al producto.
SOLUCIÓN
--------
Se debe hacer notar que muchos de los pasos recomendados a
continuación tienen un impacto significativo en la operación
diaria de la red y/o en su arquitectura. Se debe asegurar que al
hacer cualquier cambio en base a las siguientes recomendaciones no
se afectarán las operaciones de la red.
* Aplicar un Parche de su Distribuidor
El Apéndice A contiene información proporcionada por los
distribuidores de este boletín. Consulte este apéndice para
determinar si necesita contactar directamente a su distribuidor.
* Deshabilitar el Servicio SNMP
Como regla general, el CERT/UNAM-CERT recomiendan deshabilitar
cualquier servicio que no sea explícitamente requerido, incluyendo
a SNMP. Desafortunadamente, algunos de los productos afectados
exhibieron un comportamiento inesperado o condiciones de negación
de servicio cuando se expusieron al conjunto de pruebas de OUSPG
aún y cuando SNMP no estaba habilitado. En estos casos, el hecho
de deshabilitar SNMP debería ser utilizado en conjunción con las
prácticas de filtrado listadas a continuación para proporcionar
una protección adicional.
* Filtrar los Accesos
Como una medida temporal, puede ser posible limitar el rango de
estas vulnerabilidades bloqueando el acceso a los servicios SNMP
en el perímetro de la red.
Filtrando los accesos se puede controlar el flujo de tráfico
cuando accesa a la red y tener de esta manera un control
administrativo. Los servidores son típicamente las únicas máquinas
que necesitan aceptar tráfico entrante desde el Internet. En la
red se utilizan políticas de muchos sitios, existen pocas razones
para que servidores externos inicien tráfico entrante a máquinas
que proporcionan servicios no públicos. De esta manera, el
filtrado de los accesos debería ser realizado en el límite de la
red para prohibir que se inicie externamente tráfico de entrada
para servicios no autorizados. Para SNMP, filtrar los accesos de
los siguientes puertos puede prevenir ataques desde fuera de la
red para afectar dispositivos vulnerables en la red local que no
son explícitamente autorizados para proporcionar servicios
públicos SNMP.
snmp 161/udp # Simple Network Management Protocol (SNMP)
snmp 162/udp # SNMP system management messages
Los siguientes servicios son los menos comunes, pero pueden ser
utilizados en algunos productos afectados.
snmp 161/tcp # Simple Network Management
Protocol (SNMP)
snmp 162/tcp # SNMP system management messages
smux 199/tcp # SNMP Unix Multiplexer
smux 199/udp # SNMP Unix Multiplexer
synoptics-relay 391/tcp # SynOptics SNMP Relay Port
synoptics-relay 391/udp # SynOptics SNMP Relay Port
agentx 705/tcp # AgentX
snmp-tcp-port 1993/tcp # cisco SNMP TCP port
snmp-tcp-port 1993/udp # cisco SNMP TCP port
Como se mencionó anteriormente, se debe considerar cuidadosamente
el impacto de bloquear servicios que se puedan estar utilizando.
Es importante hacer notar que en muchas implementaciones SNMP, el
demonio SNMP puede ligar todas las interfaces IP en el
dispositivo. Esto tiene importantes consecuencias cuando se
consideran medidas apropiadas de filtrado de paquetes requeridas
para proteger un dispositivo habilitado con SNMP. Por ejemplo, aún
si un dispositivo prohíbe paquetes SNMP directos a la dirección IP
de sus interfaces de red normales, todavía puede ser posible
explotar estas vulnerabilidades en el dispositivo a través del
empleo de paquetes dirigidos a las siguientes direcciones IP:
* "Todas" las direcciones broadcast.
* Direcciones broadcast de subred.
* Cualquier dirección loopback interna (Comúnmente utilizada en
ruteadores para propósitos de administración)
Los sitios deberían considerar cuidadosamente las direcciones de
los tipos antes mencionados si planean el filtrado de paquetes
como parte de su estrategia de eliminación de estas
vulnerabilidades.
Finalmente, los sitios podrían bloquear el acceso a los siguientes
servicios RPC relacionados con SNMP (listados por nombre, ID del
programa, nombres alternativos).
snmp 100122 na.snmp snmp-cmc snmp-synoptics
snmp-unisys snmp-utk
snmpv2 100138 na.snmpv2 # SNM Version 2.2.2
snmpXdmid 100249
Se debe hacer notar que esta solución podría no proteger
dispositivos de ataques internos.
* Filtrar el Tráfico de Servidores Internos no Autorizados
En muchas redes, solamente un número limitado de sistemas
necesitan originar mensajes de requerimiento SNMP. De esta manera,
puede ser posible configurar los sistemas de agentes SNMP (o los
dispositivos de red entre los sistemas de agentes y manejadores)
para prohibir mensajes de requerimientos desde sistemas no
autorizados. Esto puede reducir, pero no eliminar por completo, el
riesgo de ataques internos. Sin embargo, esto puede tener efectos
perjudiciales en el rendimiento de la red debido al incremento de
carga impuesto por el filtrado, así que se requiere una
consideración cuidadosa antes de la implementación. Se aplican
advertencias similares a la solución previamente mencionada.
* Cambiar los Identificadores de Comunidad por Default
La mayoría de los productos habilitados con SNMP contienen
identificadores de comunidad por default de "public" para accesos
de solo lectura y "private" para accesos de lectura-escritura.
Para cualquier mecanismo de control de accesos por default, el
CERT/UNAM-CERT recomienda que los administradores de red cambien
estos identificadores de comunidad por alguna que ellos elijan.
Sin embargo, aún cuando los identificadores de comunidad sean
cambiados, son pasados en texto plano y están sujetos a ataques de
sniffers. SNMPv3 ofrece capacidades adicionales para asegurar
autentificación y privacidad como se describe en el RFC2574.
Debido a que muchas de las vulnerabilidades identificadas en este
boletín ocurren antes de que los identificadores de comunidad sean
evaluados, es importante hacer notar que ejecutar solo este paso
no es suficiente para eliminar el impacto de estas
vulnerabilidades. No obstante, esto debería ser realizado como
parte de una buena práctica de seguridad.
* Segregar el Tráfico en una Red Administrada por Separado
En situaciones donde bloquear o deshabilitar SNMP no es posible,
la exposición a estas vulnerabilidades puede ser limitada
restringiendo todos los accesos SNMP por separado, aislando las
redes que no son accesibles públicamente. Aunque esto podrí
envolver físicamente redes separadas, este tipo de separación no
es probablemente factible en la mayoría de los ambientes.
Mecanismos como LANs virtuales (VLANs) pueden ser utilizadas para
ayudar a segregar el tráfico en la misma red física. Se debe hacer
notar que las VLANs no pueden prevenir estrictamente de que un
intruso realice un exploit de estas vulnerabilidades, pero hace
que tengan una mayor dificultad para iniciar ataques.
Otra opción para los sitios de restringir tráfico SNMP a VPNs
separadas es emplear una autentificación criptográfica fuerte.
Se debe hacer notar que estas soluciones pueden requerir grandes
cambios en la arquitectura de red de un sitio.
* Filtrar la Salida
Filtrando la salida del flujo de tráfico cuando abandona la red
permite tener un mejor control administrativo. Existe típicamente
la necesidad de limitar las máquinas que proporcionan servicios
públicos para iniciar tráfico de salida al Internet. En el caso de
las vulnerabilidades SNMP, empleando un filtrado de salida en los
puertos listados anteriormente en el borde de la red puede
prevenir que la red sea utilizada como una fuente para atacar a
otros sitios.
*Deshabilitar la Ejecución de stack
Deshabilitando las stacks ejecutables (en sistemas donde son
configurables) se puede reducir el riesgo de ataques "stack
smashing" basados en estas vulnerabilidades. Aunque esto no
proporciona una protección de 100 por ciento contra el exploit de
estas vulnerabilidades, hace la probabilidad de un exploit
satisfactorio mucho más pequeña. En muchos sistemas UNIX, las
stacks ejecutables pueden ser deshabilitadas agregando las
siguientes líneas a /etc/system:
set noexec_user_stack = 1
set noexec_user_stack_log = 1
Se debe hacer notar que esto puede ir en contra de SPARC y de
Intel ABISs y puede ser pasado por alto cuando sea requerido en
programas con mprotect(2). Para que los cambios tomen efecto en
necesario reiniciar el sistema.
Otros sistemas operativos y arquitecturas también soportan el
deshabilitar las stacks ejecutables a través de parámetros de
configuración o por medio de software de otros fabricantes.
Consulte a su distribuidor para información adicional.
* Compartir Herramientas y Técnicas
Debido a que el enfrentar estas vulnerabilidades para los sistemas
y redes es muy complejo, el CERT/UNAM-CERT proporciona un foro
donde los administradores pueden compartir ideas y técnicas que
pueden ser utilizadas para implementar defensas apropiadas. Se ha
creado una lista de correo no moderada para los administradores de
sistemas y redes para discutir técnicas y herramientas de ayuda.
Para suscribirse a la lista de correo se debe enviar un mensaje a
majordomo en cert org. En el cuerpo del mensaje se debe escribir lo
siguiente:
subscribe snmp-forum
Después se recibirá la confirmación del mensaje, seguido de las
instrucciones para completar el proceso de suscripción.
APÉNDICE A.- INFORMACIÓN DEL DISTRIBUIDOR
-----------------------------------------
Este apéndice contiene información proporcionada por los
distribuidores de éste boletín. Cuando los distribuidores reporten
nueva información al CERT/UNAM-CERT, se actualizará esta sección.
Si un vendedor particular no se encuentra listado a continuación,
significa que no se han recibido sus comentarios.
AdventNet
Esto es en referencia a la notificación relacionada con
las vulnerabilidades [VU#107186 y VU#854306] y
OUSPG#0100. AdventNet Inc. ha reproducido éste
comportamiento en sus productos y codificó un Service
Pack para solucionar el problema que esta actualmente en
prueba. La liberación del Service Pack de AdventNet
corrige el comportamiento señalado en [.. OUSPG#0100], y
estará disponible para todos los usuarios de AdventNet
Inc. en Febrero 20 de 2002.
Avaya
Avaya Inc. reconoce el potencial de las vulnerabilidades
SNMP y está investigando actualmente si estas
vulnerabilidades impactan productos o soluciones de
Avaya. No existe más información disponible a la fecha.
CacheFlow
El propósito del correo electrónico es para informar que
CacheFlow Inc. ha proporcionado una actualización de
software. Versiones de actualización de software están
disponibles para todas las plataformas de hardware de
CacheFlow, y pueden ser obtenidas por los usuarios de
CacheFlow en el siguiente URL:
http://download.cacheflow.com/
La referencia específica para la actualización de
software esta contenida dentro de las Notas Liberadas
para las Versiones de CacheOS 3.1.22 Release ID 17146,
4.0.15 Release ID 17148, 4.1.02 Release ID 17144 y
4.0.15 Release ID 17149.
NOTAS LIBERADAS PARA LOS PRODUCTOS CACHEFLOW SERVER
ACCELERATOR:
* http://download.cacheflow.com/release/SA/4.0.15/relnotes.htm
NOTAS LIBERADAS PARA PRODUCTOS CACHEFLOW CONTENT
ACCELERATOR:
* http://download.cacheflow.com/release/CA/3.1.22/relnotes.htm
* http://download.cacheflow.com/release/CA/4.0.15/relnotes.htm
* http://download.cacheflow.com/release/CA/4.1.02/relnotes.htm
* SR 1-1647517, VI 13045: Esta actualización modificó
una vulnerabilidad potencial utilizando herramientas de
prueba para el exploit de SNMP.
3Com Corporation
Una vulnerabilidad en un paquete SNMP con un
identificador de comunidad de longitud inválida ha sido
resuelta en los siguientes productos. Los usuarios
preocupados por estas debilidades deberían asegurarse de
actualizar las siguientes versiones de agentes:
PS Hub 40
2.16 planeada para Feb 2002
PS Hub 50
2.16 planeada para Feb 2002
Dual Speed Hub
2.16 planeada para Enero 2002
Switch 1100/3300
2.68 está disponible ahora
Switch 4400
2.02 está disponible ahora
Switch 4900
2.04 está disponible ahora
WebCache1000/3000
2.00 planeada para Enero 2002
Caldera
Caldera International, Inc. ha reproducido el
comportamiento defectuoso en Caldera SCO OpenServer 5,
Caldera UnixWare 7, y Caldera Open UNIX 8. Ha codificado
una solución de software para las versiones soportadas
de Caldera UnixWare 7 y Caldera Open UNIX 8 que estará
disponible del sitio web de soporte en
http://stage.caldera.com/support/security. Una solución
para las versiones soportadas de OpenServer 5 estará
disponible en una fecha posterior.
Cisco Systems
Cisco Systems direccionó las vulnerabilidades
identificadas como VU#854306 y VU#107186 a través de
toda su línea de productos. Cisco ha liberado un boletín
en:
http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-pub.shtml
Compaq Computer Corporation
x-ref: SSRT0779U SNMP
Al tiempo de escribir éste documento, COMPAQ continúa
evaluando este potencial problema y cuando nuevas
versiones de SNMP estén disponibles, COMPAQ implementará
soluciones basadas en el nuevo código. Compaq
proporcionará noticias de cualquier parche nuevo.
Computer Associates
Computer Associates ha confirmado a Unicenter la
vulnerabilidad del boletín SNMP identificada por la
notificación de referencia del CERT/UNAM-CERT [VU#107186
& VU#854306] y OUSPG#0100. Se ha realizado mantenimiento
correctivo para solucionar estas vulnerabilidades, las
cuales están en proceso de publicación para todas las
liberaciones/plataformas y serán proporcionadas a través
del sitio de Soporte de CA. Contacte a Soporte Técnico
para obtener información relacionada con la
disponibilidad o campo de aplicación para alguna
configuración específica.
COMTEK Services, Inc.
NMServer para AS/400 no es un SNMP master y por lo tanto
no es vulnerable. Sin embargo este producto requiere el
empleo del agente AS/400 SNMP master proporcionado por
IBM. Consulte a IBM para obtener información sobre las
vulnerabilidades del agente AS/400 SNMP master.
NMServer para OpenVMS ha sido probado y resultó ser
vulnerable. COMTEK Services está preparando una nueva
liberación de este producto (versión 3.5) la cual
contiene una solución para este problema. Esta nueva
liberación esta programada para estar disponible en
Febrero de 2002. Contacta a COMTEK Services para una
mayor información.
NMServer para VOS no ha sido probado todavía; la
vulnerabilidad de este agente es desconocida. Contacta a
COMTEX para una mayor información sobre la programación
de prueba del producto VOS.
Covalent Technologies
Covalent Technologies ha probado el Enterprise Ready
Server, Managed Server, y el módulo Covalent Conductor
SNMP de acuerdo con las recomendaciones emitidas por el
CERT/UNAM-CERT, y no ha encontrado vulnerabilidades
serias asociadas con el Boletín de Seguridad
UNAM-CERT-2002-03.
Dartware, LLC
Dartware, LLC (www.dartware.com) suministra dos
productos que utiliza SNMPv1 en un papel administrativo,
InterMapper y SNMP Watcher. Estos productos no son
vulnerables a la vulnerabilidad de SNMP descrita en
[VU#854306 y VU#107186]. Estas declaraciones se aplican
a todas las versiones presentes y pasadas de estos dos
paquetes de software.
DMH Software
DMH Software está en proceso de evaluación e intentando
reproducir su comportamiento.
Este es un punto no muy claro si el snmp-agent es
sensitivo a las pruebas descritas anteriormente.
Si algún problema es descubierto, DMH Software
codificará una solución de software.
La liberación de DMH Software OS que corrige el
comportamiento descrito en VU#854306, VU#107186, y
OUSPG#0100 estará disponible para todos los usuarios de
DMH Software tan pronto como sea posible.
EnGarde Secure Linux
EnGarde Secure Linux no contiene ningún paquete SNMP en
la versión 1.0.1 de su distribución, de esta forma no es
vulnerable a este problema.
Enterasys
El 12 de Febrero de 2002, el CERT (http://www.cert.org)
anunció serias vulnerabilidades en las implementaciones
SNMP, que afectan a equipos de todos los distribuidores
de red. Estas vulnerabilidades fueron descubiertas por
un grupo de investigación finlandés conocido como OUSGP,
asociado con la Universidad de Oulu, y esta documentada
en el Boletín de Seguridad UNAM-CERT-2002-03.
Estas vulnerabilidades existen en todas las versiones de
SNMP (v1/v2c/v3) y pueden ser utilizadas para causar que
implementaciones de SNMP se comporten de manera
imprevisible, resultando como consecuencia negaciones de
servicio o fallas en el sistema.
Dada la naturaleza seria de estas vulnerabilidades,
Enterasys esta probando su línea de productos para
determinar cuales productos son afectados. Los parches
para los productos afectados estarán disponibles a los
usuarios. Consulte el sitio web de Enterasys Support
periódicamente para obtener más detalles e información
de los parches.
Hasta que estos parches estén disponibles, Enterasys
recomienda que se tomen los siguientes pasos para ayudar
a reducir la exposición a estas vulnerabilidades.
* Deshabilitar SNMP de las interfaces a través de las
cuales los comandos SNMP no deberían recibirse,
como los que proporcionan conexiones desde el
Internet o Extranets.
* Utilizar Access Control Lists en los límites de
acceso para prevenir tráfico SNMP de servidores
internos no autorizados provenientes de toda red.
* Utilizar VLANs para contener el tráfico SNMP y
multicasts. Realizando esto no se previene de que
intrusos no exploten estas vulnerabilidades, pero
hace que sea más difícil iniciar un ataque.
* Habilitar el bloqueo del puerto 802.1X y RADIUS
para prevenir que usuario no autentificados ataquen
la red
* Utilice NetSight Policy Manager para restringir
automáticamente el uso de SNMP para realizar
autenticado de personal autorizado SNMP.
* Actualice Dragon IDS para ayudar a identificar
cuando estos ataques estén siendo utilizados.
FreeBSD
FreeBSD no incluye ningún software SNMP por default, y
por lo tanto no es vulnerable. Si embargo, FreeBSD Ports
Collection contiene el paquete UCD-SNMP / NET-SNMP. Las
versiones del paquete anteriores a ucd-snmp-4.2.3 son
vulnerables. La próxima liberación FreeBSD contendrá la
versión corregida del paquete UCD-SNMP / NET-SNMP.
Además, la versión corregida de los paquetes está
disponible de los FreeBSD mirrors.
FreeBSD ha emitido el siguiente Boletín de Seguridad
respecto a paquete UCD-SNMP / NET-SNMP:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:11.snmp.asc.
Hewlett-Packard Company
Hewlett-Packard ha liberado el Boletín de Seguridad
HPSBUX0202-184. Los Boletines de Seguridad de
Hewlett-Packard están disponibles del sitio web de IT
Resource Center (re requiere registro):
http://www.itresourcecenter.hp.com/
Además, Hewlett-Packard ha proporcionado la siguiente
información:
RESUMEN - productos vulnerables:
========================================
hp procurve switch 2524
NNM (Network Node Manager)
JetDirect Firmware (Versiones Antiguas solamente)
Sistemas HP-UX ejecutando snmpd o OPENVIEW
MC/ServiceGuard
EMS
Todavía bajo investigación:
SNMP/iX (MPE/iX)
========================================
_________________________________________________________
---------------------------------------------------------
hp procurve switch 2524
---------------------------------------------------------
hp procurve switch 2525 (producto J4813A) es vulnerable
a algunos
problemas, los parches están en proceso. Consulte el
Boletín de
Seguridad de HP asociado al problema.
---------------------------------------------------------
NNM (Network Node Manager)
---------------------------------------------------------
Algunos problemas fueron encontrados en el producto NNM
relacionados
al manejo de trampastrap. Los parches están en proceso.
Consulte el Boletín de
Seguridad de HP asociado al problema.
---------------------------------------------------------
JetDirect Firmware (Versiones Anteriores solamente)
---------------------------------------------------------
SOLAMENTE algunas versiones anteriores de JetDirect
Firmware son
vulnerables a algunos problemas. El firmware antiguo
puede ser actualizado en la mayoría de los casos,
consulte la lista siguiente.
JetDirect Firmware Version State
===============================
X.08.32 y superiores NO son Vulnerables
X.21.00 y superiores NO son Vulnerables
JetDirect Product Numbers que pueden ser actualizados
libremente
al firmware X.08.32 o X.21.00 superiores.
EIO (Peripherals Laserjet 4000, 5000, 8000, etc...)
J3110A 10T
J3111A 10T/10B2/LocalTalk
J3112A Token Ring (descontinuado)
J3113A 10/100 (descontinuado)
J4169A 10/100
J4167A Token Ring
MIO (Peripherals LaserJet 4, 4si, 5si, etc...)
J2550A/B 10T (descontinuado)
J2552A/B 10T/10Base2/LocalTalk (descontinuado)
J2555A/B Token Ring (descontinuado)
J4100A 10/100
J4105A Token Ring
J4106A 10T
External Print Servers
J2591A EX+ (descontinuado)
J2593A EX+3 10T/10B2 (descontinuado)
J2594A EX+3 Token Ring (descontinuado)
J3263A 300X 10/100
J3264A 500X Token Ring
J3265A 500X 10/100
----------------------------------------------------------
HP-UX Systems ejecutando snmpd o OPENVIEW
----------------------------------------------------------
Los siguientes parches están disponibles ahora:
PHSS_26137 s700_800 10.20 OV EMANATE14.2 Agent
Consolidated Patch
PHSS_26138 s700_800 11.X OV EMANATE14.2 Agent
Consolidated Patch
PSOV_03087 EMANATE Release 14.2 Solaris 2.X Agent
Consolidated Patch
Los parches anteriores están disponibles de:
http://support.openview.hp.com/cpe/patches/
Además PHSS_26137 y PHSS_26138 pronto estará disponible
de:
http://itrc.hp.com
================================================================
NOTA: Los parches están etiquetados como OV(Open View).
Sin embargo, los parches
también son aplicables a sistemas que no están
ejecutando Open View.
=================================================================
Cualquier sistema HP-UX 10.X or 11.X ejecutando snmpd o
snmpdm es vulnerable.
Para determinar si el sistema HP-UX tiene instalado
snmpd o snmpdm:
swlist -l file | grep snmpd
Si ningún parche está disponible para alguna plataforma
específica o no es posible instalarlo,
snmpd y snmpdm puede ser deshabilitado removiendo sus
entradas desde /etc/services y removiendo los permisos
de ejecución de
/usr/sbin/snmpd and /usr/sbin/snmpdm.
----------------------------------------------------------------
Investigación completa, sistemas vulnerables.
----------------------------------------------------------------
MC/ServiceGuard
Event Monitoring System (EMS)
----------------------------------------------------------------
Todavía bajo investigación
----------------------------------------------------------------
SNMP/iX (MPE/iX)
Hirschmann Electronics GmbH & Co. KG
Hirschmann Electronics GmbH & Co. KG proporciona un
amplio rango de productos de red, algunos de los cuales
son afectados por las vulnerabilidades en SNMP
identificadas por el CERT/UNAM-CERT. La manera en como
son afectadas y las acciones requeridas para evitar ser
impactado por el exploit de estas vulnerabilidades,
varia de acuerdo al producto. Contacta a Competence
Center (tel: +49-7127-14-1538, email:
ans-support en nt hirschmann de) para una mayor información
adicional, especialmente referente a la últimas
liberaciones de firmware donde se solucionan las
vulnerabilidades SNMP.
IBM Corporation
Basándose en los resultados de la ejecución del conjunto
de pruebas se ha determinado que la versión de SNMP
contenida en AIX NO es vulnerable.
Inktomi Corporation
Inktomi Corporation no cree que su producto CDS product
sea vulnerable. La vulnerabilidad podrí detener el uso
del software SNMP Research en el producto CDS. Sin
embargo, SNMP Research ha declarado que su producto
Emanate, versiones 15.x y superiores, no es vulnerable.
Debido a que CD de Inktomi CDS utiliza Emanate 15.3, se
puede concluir que CDS no es vulnerable.
Innerdive Solutions, LLC
Innerdive Solutions, LLC tiene dos productos basados en
SNMP:
1. "SNMP MIB Scout" (
http://www.innerdive.com/products/mibscout/)
2. "Router IP Console" (
http://www.innerdive.com/products/ric/)
"SNMP MIB Scout" no es vulnerable a ningún bug.
Las liberaciones de "Router IP Console" anteriores a
3.3.0.407 son vulnerables. La liberación de "Router IP
Console" donde se corrige el comportamiento señalado en
OUSPG#0100 es la 3.3.0.407 y está disponible en el sitio
web. También, se notificará a todos los usuarios acerca
de ésta nueva liberación antes del 5 de Marzo de 2002.
Juniper Networks
Estp es en relación a la notificación respecto a
CAN-2002-0012 y CAN-2002-0013. Juniper Networks ha
reproducido este comportamiento y codificado una
solución de software. La solución será incluida en todas
las liberaciones del software JUNOS Internet construidas
después del 5 de Enero de 2002. Los usuarios con
contrato de soporte pueden descargar el nuevo software
con la solución del sitio web de Juniper en
http://www.juniper.net.
Nota: El comportamiento descrito en CAN-2002-0012 y
CAN-2002-0013 puede ser reproducido solamente en el
software JUNOS Internet si "snmp traceoptions flag pdu"
está habilitada. El tracing de SNMP PDUs no está
generalmente habilitado en la producción de ruteadores.
Lantronix, Inc.
Lantronix está comprometido a resolver los problemas de
seguridad con sus productos. El problema reportado de
seguridad de SNMP ha sido solucionado en el firmware de
LRS versión B1.3/611(020123).
Lotus Development Corporation
Lotus Software evaluó Lotus Domino Server de las
vulnerabilidades utilizando el conjunto de pruebas
proporcionadas por OUSPG.
Este problema no afecta instalaciones por default de
Domino Server. Sin embargo, los agentes SNMP pueden ser
instalados desde el CD para proporcionar los servicios
SNMP para Domino Server (están localizados en el
directorio /apps/sysmgmt/agents). La plataforma opcional
maestra específica y los agentes encapsuladores
incluidos con Lotus Domino SNMP Agents para HP-UX y
Solaris se han encontrado vulnerables. Para estas
plataformas, los usuarios deberían actualizar a la
versión R5.0.1a de Lotus Domino SNMP Agents, disponible
de descargarse de Lotus Knowledge Base en el sitio web
de IBM Support (
http://www.ibm.com/software/lotus/support/). Consulte el
documento #191059, "Lotus Domino SNMP Agents R5.0.1a",
en Lotus Knowledge Base, para más detalles.
LOGEC Systems Inc
Los productos de LOGEC Systems están expuestos a SNMP
solamente vía HP OpenView. No se tiene una
implementación de SNMP para este producto. No existe
ningún producto que pueda tener problema relacionado con
esta alerta.
Lucent
Lucent esta conciente de los reportes relacionados a la
vulnerabilidad en ciertas implementaciones del código
SNMP (Simple Network Management Protocol) que es
utilizado en los switches de datos y otro hardware a
través de la industria de telecomunicaciones.
Tan pronto como se recibió la notificación del
CERT/UNAM-CERT, Lucent empezó a evaluar sus productos y
notificó a sus usuarios cuales productos son afectados.
Marconi
Marconi suministra un amplio rango de telecomunicaciones
y productos relacionados, algunos de los cuales son
afectado por las vulnerabilidades SNMP. La manera en la
cual son afectados estos productos y las acciones
requeridas para evitar estas vulnerabilidades varia
según el producto. A los usuarios de Marconi con soporte
puede contactar al Technical Assistance Center (TAC)
apropiado para obtener información adicional.
Microsoft Corporation
Los siguientes documentos están relacionas a esta
vulnerabilidad y están disponibles en:
http://www.microsoft.com/technet/security/bulletin/MS02-006.asp
Multinet
Los usuarios de MultiNet y TCPware deberían contactar a
Process Software para verificar la disponibilidad de los
parches para este problema. Un par de problemas menores
fueron encontrados y solucionados, pero no existe ningún
riesgo de seguridad relacionado al código SNMP incluído
con los productos.
Netaphor
NETAPHOR SOFTWARE INC. es el creador de Cyberons para
Java -- SNMP Manager Toolkit y Cyberons para Java -- NMS
Application Toolkit, dos productos basados en Java que
pueden ser afectados por las vulnerabilidades SNMP. La
manera en la cual son afectados y las acciones
requeridas para evitar el exploit de estas
vulnerabilidades, puede ser obtenida contactando a
Netaphor vía correo electrónico en info en netaphor com.
Los usuarios con soporte anual pueden contactar a
support en netaphor com directamente.
Netscape Communications Corporation
Netscape continúa comprometido a mantener un alto nivel
de calidad en su software y los servicios que ofrece.
Parte de este compromiso incluye la respuesta a los
problemas de seguridad descubiertos por organizaciones
como el CERT® Coordination Center.
De acuerdo a un reciente boletín del CERT, El Oulu
University Secure Programming Group (OUSPG) ha reportado
numerosas vulnerabilidades en implementaciones SNMPv1 de
múltiples distribuidores. Estas vulnerabilidades pueden
permitir accesos privilegiados no autorizados, ataques
de negación de servicio, o comportamiento inestable.
Se ha examinado cuidadosamente los reportes, realizando
las pruebas sugeridas por el OUSPG para determinar si
los productos Netscape server están sujetos a estas
vulnerabilidades. Se determinó que varios productos en
esta categoría son vulnerables. Como resultado, se han
creado soluciones las cuales resolverán estos problemas,
y aparecerán en futuras liberaciones de la línea de
productos de Netscape. Netscape asegura que no se sabe
de exploits de estas vulnerabilidades y que ningún
usuario ha sido afectado a la fecha.
Cuando tales advertencias de seguridad son emitidas,
Netscape se compromete a resolver estos problema,
asegurándose que los usuarios reciban productos de alta
calidad y seguridad.
NET-SNMP
Todas la versiones ucd-snmp anteriores a la 4.2.2 son
susceptibles a esta vulnerabilidad y a los usuarios de
las versiones anteriores a la 4.2.2 se les aconseja
actualizar su software tan pronto como sea posible (
http://www.net-snmp.org/download/). La Versión 4.2.2 y
superiores no son susceptibles.
Network Associates
PGP no es afectado, impactado, o relacionado en alguna
forma a esta VU#.
Network Computing Technologies
Network Computing Technologies ha revisado la
información relativa a las vulnerabilidades SNMP y esta
investigando actualmente el impacto a sus productos.
Nokia
Se sabe que esta vulnerabilidad afecta las versiones
IPSO 3.1.3, 3.3, 3.3.1, 3.4, y 3.4.1. Los parches están
disponibles actualmente de ser descargados del sitio web
de Nokia para las versiones 3.3, 3.3.1, 3.4 y 3.4.1.
Además, la versión 3.4.2 contiene el parche incorporado,
y la solución necesaria será incluida en todas las
liberaciones futuras de IPSO.
Se recomienda a los usuarios instalar el parche
inmediatamente o seguir las precauciones recomendadas a
continuación para evitar un exploit potencial.
Si no se están utilizando los servicios SNMP, incluyendo
Trampas, simplemente deshabilite el demonio SNMP para
eliminar completamente la vulnerabilidad.
Si se está utilizando solo Trampas SNMP y ejecutando el
FireWall-1 de Check Point, se debe crear un política de
firewall para prohibir mensajes SNMP entrantes en todas
las interfaces apropiadas. Las Trampas continuarán
operando normalmente.
Nortel Networks
El CERT Coordination Center ha emitido una alerta de
gran importancia a la industria tecnológica, incluyendo
a Nortel Networks, relacionada a vulnerabilidades de
seguridad potenciales identificadas en el Simple Network
Management Protocol (SNMP), un estándar de red común. La
compañía está trabajando con el CERT/UNAM-CERT y otros
fabricantes de redes, el gobierno de USA, proveedores de
servicio y proveedores de software para evaluar y
solucionar este problema.
Novell
Novell contiene SNMP.NLM y SNMPLOG.NLM en los sistemas
NetWare 4.x, NetWare 5.x y 6.0. Las vulnerabilidades
SNMP y SNMPLOG detectadas en NetWare están solucionadas
y estarán disponibles a través de NetWare 6 Support Pack
1 & NetWare 5.1 Support Pack 4. Los paquetes de Soporte
están disponibles en:
http://support.novell.com/tools/csp/
OpenBSD
OpenBSD no contiene código SNMP.
Qualcomm
WorldMail no soporta SNMP por default, de esta manera
los usuarios que ejecutan instalaciones no modificadas
no son vulnerables.
Redback Networks, Inc.
Redback Networks, Inc. ha identificado que las
vulnerabilidades en cuestión afectan ciertas versiones
del software AOS en las plataformas SMS 500, SMS 1800, y
SMS 10000, y está tomando los pasos apropiados para
corregir el problema.
Red Hat
RedHat ha liberado un boletín de seguridad en
http://www.redhat.com/support/errata/RHSA-2001-163.html
con versiones de actualización del paquete ucd-snmp para
todas las liberaciones y arquitecturas soportadas. Para
una mayor información o para descargar la actualización
visite esta página.
SGI
SGI reconoce las vulnerabilidades SNMP reportadas por el
CERT/UNAM-CERT y está investigando actualmente. No
existe más información disponible a esta fecha.
Para la protección de todos los usuarios, SGI no
desconoce, discute o confirma las vulnerabilidades hasta
que se haya realizado una investigación completa y
cualquier parche(s) o liberación esté disponible para
todos los sistemas operativos IRIX soportados y
vulnerables. Hasta que SGI tenga más información a
proporcionar se aconseja a los usuarios que asuman todas
las vulnerabilidades de seguridad como explotables y
tomen los pasos necesarios de acuerdo a las políticas y
requerimientos de seguridad del sitio local. Cuando
exista una información más completa, serán emitidos
boletines adicionales por medio de los métodos de
distribución de información de seguridad de SGI,
incluyendo la lista de correo en
http://www.sgi.com/support/security/.
SNMP Research International
Las liberaciones más recientes (15.3.1.7 y superiores)
de todos los productos SNMP Research direccionan las
siguientes vulnerabilidades del CERT:
VU#854306 (Múltiples Vulnerabilidades en el
Manejo de Requerimientos SNMPv1)
VU#107186 (Múltiples Vulnerabilidades en el
Manejo de Trampas SNMPv1 )
Unos cuantos paquetes malformados enviados en estas
pruebas resultaron fuera de los límites establecidos de
memoria. No se encontraron más consecuencias aparte del
potencial DoS en algunas plataformas.
Todos los usuarios que mantienen un contrato de soporte
han recibido la nueva liberación o sus apropiados
conjuntos de parches para sus liberaciones de código
fuente 15.3.1.1 y posteriores, donde se solucionan estas
vulnerabilidades. Los usuarios que mantienen
liberaciones anteriores deberían actualizarlas a la
liberación actual si aún no lo han hecho. La información
de actualización está disponible de support en snmp com.
Stonesoft
El producto StoneGate de Stonesoft no incluye un agente
SNMP, y por lo tanto no es vulnerable. Otros productos
Stonesoft están aún bajo investigación. Cuando este
disponible más información, boletines adicionales
estarán disponibles en:
http://www.stonesoft.com/support/techcenter/
Sun Microsystems, Inc.
El producto SNMP de Sun, Solstice Enterprise Agents
(SEA), descrito en:
http://www.sun.com/solstice/products/ent.agents/
es afectado por VU#854306 pero no por VU#107186.
Específicamente el agente principal de SEA, snmpdx(1M),
es afectado en Solaris 2.6, 7, 8. Sun está generando
parches para este problema y liberará un Boletín de
Seguridad cuando el parche este disponible. El boletín
estará disponible en: http://sunsolve.sun.com/security.
Los parches están disponibles de:
http://sunsolve.sun.com/securitypatch.
Symantec Corporation
Symantec Corporation ha investigado los problemas SNMP
identificados por el conjunto de pruebas de OUSPG y
determinó que los productos de Symantec no son
susceptibles a estos problemas.
TANDBERG
Tandberg ha ejecutado todos los casos de prueba
basándose en PROTOS, c06snmpv1:
1. c06-snmpv1-trap-enc-pr1.jar
2. c06-snmpv1-treq-app-pr1.jar
3. c06-snmpv1-trap-enc-pr1.jar
4. c06-snmpv1-req-app-pr1.jar
Las pruebas fueron ejecutadas con retardos de tiempo
estándar entre los requerimientos (100ms), pero también
con retardos de 1ms. Las pruebas se aplicaron a todos
los productos TANDBERG (T500, T880, T1000, T2500, T6000
y T8000). El software probado en estos productos fue
B4.0 (el último software) y no fueron encontrados
problemas cuando se ejecutaron las pruebas.
Tivoli Systems
El análisis indica que esta vulnerabilidad no afecta el
producto Tivoli NetView.
APÉNDICE B.- REFERENCIAS
1. http://www.ee.oulu.fi/research/ouspg/protos/
2. http://www.kb.cert.org/vuls/id/854306
3. http://www.kb.cert.org/vuls/id/107186
4. http://www.cert.org/tech_tips/denial_of_service.html
5. http://www.ietf.org/rfc/rfc1067.txt
6. http://www.ietf.org/rfc/rfc1089.txt
7. http://www.ietf.org/rfc/rfc1140.txt
8. http://www.ietf.org/rfc/rfc1155.txt
9. http://www.ietf.org/rfc/rfc1156.txt
10. http://www.ietf.org/rfc/rfc1215.txt
11. http://www.ietf.org/rfc/rfc1270.txt
12. http://www.ietf.org/rfc/rfc1352.txt
INFORMACIÓN
Éste documento se encuentra disponible en su formato original en
la siguiente dirección:
http://www.cert.org/advisories/CA-2002-03.html
Para mayor información acerca de éste boletín de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPGxO/XAvLUtwgRsVAQG5AQgAhCSR2zIIPaDI7/NnnFRnhC3Wz6eGcM7f
gis1EJ5s6eQN0vOyRymzBg61l+D5vN/m4CJfz02kHZ76uNQne7Bbp/sZR71sAPXp
F3tZg/HT8wbXXKem7JOQhtd/py1fbpwztPzrGIz5HToJk5YWTfOpuEqU+zl/m8Iy
09AF0ONq/y0NR8kfaSYsup306/Rq1rsPbksReNo6biA0lsPoiX5cKXaVZ91i/waR
kFFis5ysX4gocoYs4mwtsb/t8TFJeO/TkVRSXmvGxRDVrbQqAg20V73nOaJH3y6Q
+ONfLXEzAHZwHkrTLlUXAVsH0LJHmKe2TTdmMWCnnneRugvWxwyTqw==
=HcRQ
-----END PGP SIGNATURE-----
Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/