[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletin de Seguridad UNAM-CERT 2002-007
Falla de Doble Liberación de Memoria en la Biblioteca de
Compresión zlib
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual informan de la existencia una falla en la biblioteca de
compresión zlib que podría manifestarse por sí mima como una
vulnerabilidad en los programas que están enlazados con zlib. Esto
puede permitir a un intruso conducir un ataque de negación de
servicio, recopilar información, o ejecutar código arbitrario.
Es importante hacer notar que el CERT/UNAM-CERT no ha recibido
ningún reporte del exploit de esta falla. En base a la información
disponible hasta esta fecha, es difícil determinar si esta falla
puede ser explotada de manera satisfactoria.
Fecha de
Liberación: 13 de Marzo de 2002
Ultima Revisión: ---
CERT/CC y diversos reportes
Fuente: de Equipos de Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
* Cualquier software que esta enlazado a zlib 1.1.3 o anterior
puede ser afectado.
* Las bibliotecas de compresión de datos derivadas de zlib
1.1.3 o anterior pueden contener una falla similar.
DESCRIPCION
-----------
Existe una falla en el algoritmo de descompresión utilizado por la
biblioteca de comprensión popular zlib. Si un intruso es capaz de
pasar un bloque de datos inválidos especialmente construido a un
programa que incluye zlib, el intento del programa para
descomprimir el dato malicioso puede causar que las rutinas de
zlib corrompan las estructuras de datos internas mantenidas por
malloc.
La falla resulta de un error de programación que causa que
segmentos de memoria asignados dinámicamente sean liberados más de
una vez ("double-freed"). Especialmente, cuando
inftrees.c:huft_build() encuentra el dato malicioso, retorna un
inesperado Z_MEM_ERROR para inftrees.c:inflate_trees_dynamic().
Cuando se hace una llamada subsecuente a
infblock.c:inflate_blocks(), la función inflate_blocks intenta
liberar una estructura de datos interna por segunda vez.
Debido a que esta falla interfiere con la asignación y
desasignación de memoria dinámica, puede ser posible que un
intruso influencíe la operación de programas que incluyen zlib. En
la mayoría de las circunstancias, esta influencia será limitada a
una negación de servicio o recopilación de información, pero es
teóricamente posible para un intruso insertar código arbitrario en
un programa en ejecución. Este código podría ser ejecutado con los
permisos del programa vulnerable.
El CERT está siguiendo este problema como la vulnerabilidad
VU#368819. Este número de referencia corresponde al CAN-2002-0059
según el grupo CVE.
IMPACTO
--------
Esta falla puede introducir vulnerabilidades dentro de cualquier
programa que incluye la biblioteca afectada. Dependiendo de cómo y
cuando las rutinas zlib son llamadas desde el programa dado, la
vulnerabilidad resultante puede tener uno o más de los siguientes
impactos: negación de servicio, recopilación de información, o
ejecución de código arbitrario.
SOLUCIONES
----------
Actualizar la Versión de zlib.
Los mantenedores de zlib han liberado la versión 1.1.4 para
solucionar esta vulnerabilidad. Actualizar cualquier software
ligado o derivado de versiones anteriores de zlib. La última
versión de zlib esta disponible en http://www.zlib.org.
Estos son los checksums MD5 para la versión 1.1.4:
abc405d0bdd3ee22782d7aa20e440f08 zlib-1.1.4.tar.gz
9bf1d36ced334b0cf1f996f5c8171018 zlib114.zip
Aplicar una Parche de su Distribuidor.
La biblioteca de compresión zlib esta disponible libremente y es
utilizada por muchos distribuidores en una amplia variedad de
aplicaciones. Cualquier de estas aplicaciones puede contener
vulnerabilidades que son introducidas por esta vulnerabilidad.
El Apéndice A contiene información proporcionada por los
distribuidores de esta vulnerabilidad. Tan pronto como los
distribuidores reportan nueva información al CERT/UNAM-CERT, se
actualizará esta sección. Si algún distribuidor no se encuentra
listado a continuación, significa que no se ha recibido sus
comentarios. Contacte a su distribuidor directamente.
APNDICE A.- Informacin de Distribuidores
------------------------------------------
Este apéndice contiene información proporcionada por los
istribuidores de este boletín. Cuando los distribuidores reporten
nueva información al CERT/UNAM-CERT, se actualizará esta sección.
Si un distribuidor en particular no se encuentra listado a
continuación, significa que no se han recibido sus comentarios.
Apple Computer, Inc
Mac OS X y Mac OS X Server no contienen vulnerabilidad.
Compaq Computer Corporation
A esta fecha, Compaq continúa evaluando este problema
potencial e impactos al software de Compaq liberado.
Compaq implementará soluciones basadas en la conclusión
de esta evaluación como sean necesarias. Compaq
proporcionará noticias de cualquiera de los nuevos
paquetes como un resultado de cualquier solución
requerida a través de procedimientos de notificación de
parches estándar y estarán disponibles del canal de
soporte de Compaq Services.
Conectiva Linux
Conectiva Linux soporta versiones (5.0, 5.1, 6.0, 7.0,
herramientas gráficas y comercio electrónico) que son
afectadas por la vulnerabilidad de zlib. La
actualización será enviada a la lista de correo de
seguridad y estará disponible de el sitio ftp y mirrors.
Las actualizaciones serán incluidas en una nueva versión
de zlib y también otros paquetes los cuales incluyen su
propia versión de zlib o son enlazados estáticamente a
la copia de zlib.
Engarde
EnGarde Secure Linux Community y Professional son
vulnerables a las fallas en zlib. Guardian Digital
soluciona esta vulnerabilidad en ESA-20020311-008 la
cual puede ser encontrada en:
http://www.linuxsecurity.com/advisories/other_advisory-1960.html
Los usuarios de EnGarde Secure Professional pueden
actualizar sus sistemas utilizando el Guardian Digital
Secure Network.
FreeBSD
FreeBSD no es vulnerable, debido a que la implementación
de malloc de FreeBSD detecta y evita errores de
programación incluyendo este tipo de doble liberación.
Fujitsu
El sistema operativo UXP/V de Fujitsu no es afectado por
la vulnerabilidad en zlib debido que no soporta zlib.
Hewlett-Packard Company
HP no es vulnerable.
IBM Corporation
El sistema operativo AIX de IMS, versión 5.1, contiene
el código fuente de zlib que es utilizado con el paquete
Redhat Package Manager (rpm) para instalar aplicaciones
que son incluidas en el AIX-Linux Affinity Toolkit. Zlib
(libz.a) es una biblioteca compartida en AIX. AIX 5.1 es
susceptible a la vulnerabilidad descrita. AIX 4.3.x no
contiene zlib, pero los usuarios que instalan zlib y los
utilizan son similarmente vulnerables. IBM elaborará una
versión conteniendo el parches para zlib y estará
disponible próximamente.
OpenBSD
OpenBSD no es vulnerable debido a que la implementación
de malloc de OpenBSD detecta la doble liberación de
memoria. El zlib que viene con OpenBSD ha sido
solucionado en la versión actual de OpenBSD en Enero de
2002.
Openwall GNU/*/Linux
Todas las versiones de Openwall GNU/*/Linux (Owl)
anteriores a la Owl actual del 2002/02/15 son afectadas
por la vulnerabilidad de doble liberación. El Owl
posterior a la fecha 2002/02/15 incluye las soluciones
para esta vulnerabilidad.
La falla en zlib podría afectar los siguientes paquetes
Owl: gnupg, openssh, rpm, texinfo (no necesariamente en
el sentido de seguridad). De estas, OpenSSH podría
permitir potencialmente un ataque remoto activo
resultando en un compromiso de root. Si es permitido
solamente el protocolo SSH versión 1 en el servidor
OpenSSH este es reducido a un ataque local, pero las
posibilidades de un ataque remoto reverso por un
servidor malicioso permanecen. Adicionalmente, un
software de un tercer fabricante que hace uso de la
biblioteca zlib proporcionada podría ser afectado.
Partes del kernel de Linux 2.2 incluidos en Owl fueron
también afectados por la vulnerabilidad.
Afortunadamente, aquellas partes no son normalmente
utilizadas por Owl. La falla ha empezado a corregirse en
Linux 2.2.20-ow2 la cual ha sido hecha publica y como
una parte de la versión actual de Owl y la versión
estable de Owl 0.1. Este cambio, sin embargo, estará
solamente documentado en los registros de cambio
públicos disponibles en la fecha anunciada.
Red Hat, Inc.
Linux Red Hat contiene una biblioteca zlib que es
vulnerable a este problema. Aunque la mayoría de los
paquetes en Linux Red Hat utilizan la biblioteca
compartida zlib se han identificado un número de
paquetes que están enlazados estáticamente a zlib o
contienen una versión interna del código zlib.
Las Actualizaciones para zlib y estos paquetes, así como
un boletín de Linux Red Hat están disponibles del
siguiente URL. Los usuarios de Red Hat Network pueden
utilizar la herramienta up2date para actualizar
automáticamente sus sistemas.
http://www.redhat.com/support/errata/RHSA-2002-026.html
SGI
SGI reconoce las vulnerabilidades en zlib reportadas por
el CERT/UNAM-CERT y está investigando actualmente. No
existe más información disponible a esta fecha.
Para la protección de todos los usuarios, SGI no
desconoce, discute o confirma las vulnerabilidades hasta
que se haya realizado una investigación completa y
cualquier parche(s) o liberación esté disponible para
todos los sistemas operativos IRIX soportados y
vulnerables. Hasta que SGI tenga más información a
proporcionar se aconseja a los usuarios que asuman todas
las vulnerabilidades de seguridad como explotables y
tomen los pasos necesarios de acuerdo a las políticas y
requerimientos de seguridad del sitio local. Cuando
exista una información más completa, serán emitidos
boletines adicionales por medio de los métodos de
distribución de información de seguridad de SGI,
incluyendo la lista de correo en
http://www.sgi.com/support/security/.
XFree86
Las versiones de XFree86 desde la 4.0 a la 4.2.0
incluyen la versión 1.0.8 de zlib. XFree86 3.x incluye
la versión 1.0.4 de zlib. El código zlib incluido con
XFree86 es utilizado solamente en algunas plataformas.
Esto es determinado por las configuraciones de HasZlib
en los archivos de configuración imake en el directorio
fuente xc/config/cf. Si HasZlib es establecido a YES en
el archivo(s) vendor.cf de la plataforma, entonces el
zlib proporcionado por el sistema es utilizado en lugar
de la versión proporcionada de XFree86. XFree86 utiliza
el zlib proporcionado por el sistema por default
solamente en las siguientes plataformas:
FreeBSD 2.2 y posteriores
NetBSD 1.2.2 y posteriores
OpenBSD
Darwin
Debian Linux
El código zlib en XFree86 ha sido parchado en el
depósito CVS con fecha del 14 de Febrero de 2002. Un
parche fuente para XFree86 estará disponible en:
ftp://ftp.xfree86.org/pub/XFree86/4.2.0/fixes/.
Las siguientes distribuciones binarias de XFree86
proporcionadas por XFree86 incluyen y utilizan una
versión vulnerable de zlib:
Linux-alpha-glibc22
Linux-ix86-glibc22
Cuando los binarios sean actualizados estarán
disponibles, y serán documentados en:
http://www.xfree86.org/4.2.0/UPDATES.html.
Para verificar si una instalación de XFree86 incluye
zlib, se debe verificar la existencia del siguiente
archivo:
/usr/X11R6/lib/libz.a
Para verificar si un XFree86 X server esta enlazado
dinámicamente con zlib, se debe buscar una línea que
contenga 'libz' en la salida de
'ldd/usr/X11R6/bin/XFree86'.
Varios distribuidores de XFree86 puede utilizar
configuraciones diferentes a las descritas
anteriormente.
zlib.org
Todos los usuarios de las versiones 1.1.3 de zlib o
anteriores deberían obtener la ultima versión, 1.1.4 o
posterior, de http://www.zlib.org, para evitar esta
vulnerabilidad así como otras posibles vulnerabilidades
en las versiones anteriores a la 1.1.3 cuando
descompriman datos inválidos.
APÉNDICE B.- REFERENCIAS
------------------------
1. http://bugzilla.gnome.org/show_bug.cgi?id=70594
2. http://www.kb.cert.org/vuls/id/368819
3. http://www.libpng.org/pub/png/pngapps.html
4. http://www.redhat.com/support/errata/RHSA-2002-026.html
INFORMACIÓN
------------
Éste documento se encuentra disponible en su formato original en
la siguiente dirección:
http://www.cert.org/advisories/CA-2002-07.html
Para mayor información acerca de éste boletín de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en la siguiente
dirección:
http://www.cert.org/advisories/CA-2002-06.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPI9+UHAvLUtwgRsVAQHY/gf6AmTKr8pEQ2SjYtSs070d+4ZXNrigyWtV
ByK8uyknMAiCayoqWjO+JPXQTjIPD/MsKeXO1JFTDd0HtNQNOAaynRlH6yHlGtoP
KGf/0PwMTR1Gu+kiaOHIHz0smOZxpKwzbD7MWJRDvwP8TJ59616Ik5X5SqYiid2e
7Gn/JKphrYKWgs/ElXlhKBd8x03GOb/zi8z5tiuZsQsLH38XEsxZ2soQpmLT4sU1
MGyzLVQE5yWnOColJ5vJuZqkJEOyHqWmd1y2/7R6S5poeSeFjL6eztdN96wHlmY4
baXug9JMMKkapbldKpTXmvP+9J9AWj7W9E6LqoHzAcF/Pd31cqbfJg==
=R9CU
-----END PGP SIGNATURE-----
Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/