[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Cómputo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2002-025 Overflow de Entero en la Biblioteca XDR ------------------------------------------------------------------ El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de la existencia de un overflow de entero presente en la función xdr_array() distribuida como parte de la biblioteca XDR de Sun Microsystems. El overflow permite el exploit de buffers overflow en múltiples aplicaciones, permitiendo la ejecución de código arbitrario. Aunque la biblioteca fue distribuida originalmente por Sun Microsystems, múltiples distribuidores han incluido el código vulnerable en sus propias implementaciones. Fecha de Liberación: 5 de Agosto de 2002 Ultima Revisión: 5 de Agosto de 2002 CERT/CC y diversos Fuente: reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ Aplicaciones utilizando implementaciones vulnerables de bibliotecas XDR derivadas de SunRPC, que incluyen: * Bibliotecas de Servicios de Red de Sun Microsystems (libnsl) * Bibliotecas Derivadas de BSD con Rutinas XDR/RPC (libc) * Biblioteca GNU C con sunrpc (glibc) DESCRIPCIÓN ----------- Las bibliotecas XDR (External Data Representation) son utilizadas para proporcionar métodos independientes de plataformas para enviar datos desde un proceso de sistema a otro, típicamente sobre una conexión de red. Tales rutinas son comúnmente utilizadas en implementaciones RPC (Remote Procedure Call) para proporcionar transparencia a programadores de aplicaciones que necesitan utilizar interfaces comunes para interactuar con una variedad de diferentes tipos de sistemas. La función xdr_array() de la biblioteca XDR proporcionada por Sun Microsystems contiene un overflow de entero que puede permitir la asignación de memoria dinámica de tamaño impropio. Pueden resultar problemas subsecuentes como buffers overflow, dependiendo de como y donde sea utilizada la función xdr_array(). Este problema esta siendo seguido actualmente como VU#192995 por el CERT/CC y como CAN-2002-0391 en el diccionario del Grupo CVE (Common Vulnerabilities and Exposures). IMPACTO ------- Debido a que las bibliotecas XDR derivadas de SunRPC son utilizadas por una variedad de aplicaciones, esta falla puede permitir un número de diferentes problemas de seguridad. El exploit de esta vulnerabilidad podría permitir una negación de servicio, ejecución de código arbitrario, o la revelación de información sensitiva. Impactos específicos reportados, incluyen la habilidad de ejecutar código arbitrario con los privilegios de Administrador Local (explotando dmispd, rpc.cmsd, o kadmind, por ejemplo) Además, los intrusos que exploten el overflow XDR en MIT KRB5 kadmind podrían ser capaces de obtener el control de un KDC (Key Distribution Center) y auntenticar impropiamente a otros servicios dentro de un Kerberos confiable. SOLUCIONES ---------- * Aplicar un Parche de su Distribuidor El Apéndice A contiene información proporcionada por los distribuidores de éste boletín. Tan pronto como los distribuidores reporten nueva información al CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular no se encuentra listado a continuación, significa que no se han recibido comentarios de su parte. Se debe hacer notar que las bibliotecas XDR pueden ser utilizadas por múltiples aplicaciones en la mayoría de los sistemas. Puede ser necesario actualizar o aplicar múltiples parches y después recompilar estáticamente las aplicaciones relacionadas. Los administradores de sistemas deberían considerar los siguientes procesos cuando intenten solucionar este problema: 1. Aplicar un parche u obtener una actualización de las bibliotecas XDR/RPC. 2. Reiniciar cualquier servicio enlazado dinámicamente que pueda hacer uso de las bibliotecas XDR/RPC. 3. Recompilar cualquier aplicación enlazada dinámicamente aplicando un parche u obteniendo una actualización de las bibliotecas XDR/RPC. * Deshabilitar el Acceso a los Servicios o Aplicaciones Vulnerables Hasta que estén disponibles los parches y puedan ser aplicados, se puede deshabilitar el acceso a los servicios o aplicaciones vulnerables compiladas con la función xdr_array vulnerable. Tales aplicaciones incluyen las siguientes: * Demonio dmispd (DMI Service Provider) * Demonio rpc.cmsd (CDE Calendar Manager Service) * Demonio kadmind (MIT Kerberos 5 Administration) Como una mejor práctica, el CERT/UNAM-CERT recomiendan deshabilitar todos los servicios que no son explícitamente requeridos. APÉNDICE A. Información de Distribuidores ----------------------------------------- Este Apéndice contiene información proporcionada por los distribuidores de éste boletín. Tan pronto como los distribuidores reporten nueva información al CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular no se encuentra listado a continuación, significa que no se han recibido comentarios de su parte. Apple Computer La vulnerabilidad descrita en esta nota se soluciona con: Security Update 2002-08-02. Debian GNU/Linux Las distribuciones de GNU/Linux son vulnerables en relación a los problemas XDR como se muestra en la siguiente tabla: OpenAFS Kerberos5 GNU libc Debian 2.2 no no incluida vulnerable (potato) incluida Debian vulnerable 3.0 (DSA vulnerable vulnerable (woody) 142-1) (DSA 143-1) Debian vulnerable ndensed" unstable (DSA size="2"> vulnerable (sid) 142-1) vulnerable (DSA 143-1) Los siguientes boletines fueron emitidos recientemente, contienen y anuncian soluciones para este problema: DSA 142-1 OpenAFS (las versiones seguras son: 1.2.3final2-6 (woody) y 1.2.6-1 (sid)) DSA 143-1 Kerberos5 (las versiones seguras son: 1.2.4-5woody1 (woody) y 1.2.5-2 (sid)) El boletín para GNU libc esta pendiente, esta siendo recompilado actualmente. Las versiones corregidas serán probablemente: Debian 2.2 (potato) glibc 2.1.3-23 o superior Debian 3.0 (woody) glibc 2.2.5-11 o superior Debian unstable (sid) glibc 2.2.5-12 o superior GNU glibc La versión 2.2.3 y las versiones anteriores de la biblioteca GNU C son vulnerables. Para la versión 2.2.5 se sugiere el siguiente parche. Este parche también está disponible de: http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_array.c.diff?r1=1.5&r2=1.5.2.1&cvsroot=glibc FreeBSD Consulte: ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:34.rpc.asc Hewlett-Packard Company Hewlett Packard esta investigando actualmente el impacto potencial de los productos de software del sistema operativo liberado por HP. Cuando este disponible información más completa, HP notificará la disponibilidad de los parches necesarios a través de los boletines de seguridad y estarán disponibles del canal de soporte del los Servicios de HP. Juniper Networks SDX-300 Service Deployment System (SSC) de Juniper Networks no utiliza XDR para comunicación con un ruteador ERX, pero no hace uso tampoco de las bibliotecas Sun RPC. El producto SDX-300 no es vulnerable al buffer overflow en XDR descrito en este boletín. KTH and Heimdal Kerberos Kth-krb y heimdal no son vulnerables a éste problema debido a que no utilizan Sun RPC. MIT Kerberos Development Team Consulte: http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2002-001-xdr.txt El parche está disponible directamente en: http://web.mit.edu/kerberos/www/advisories/2002-001-xdr_array_patch.txt La siguiente firma PGP debería ser utilizada para autenticar la integridad del parche: http://web.mit.edu/kerberos/www/advisories/2002-001-xdr_array_patch.txt.asc Microsoft Corporation Microsoft esta actualmente conduciendo una investigación en base a este reporte. NetBSD Consulte: ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-011.txt.asc Network Appliance Los sistemas NetApp no son vulnerables a este problema. OpenAFS OpenAFS es un distribuidor afectado por esta vulnerabilidad. Consulte los detalles del problema en: http://www.openafs.org/pages/security/OPENAFS-SA-2002-001.txt Openwall Project El overflow de entero xdr_array(3) estuvo presente en el paquete glibc en Openwall GNU/*/Linux hasta el 1 de Agosto de 2002 cuando fue corregido. Consulte: http://www.openwall.com/Owl/CHANGES.shtml RedHat Inc. Red Hat distribuye los paquetes glibc y Kerberos afectados en todas las distribuciones de Linux Red Hat. Se están produciendo los paquetes de errata, y estarán disponibles junto con un boletín en el URL mostrado a continuación. Al mismo tiempo, los usuarios de Red Hat serán capaces de actualizar sus sistemas utilizando la herramienta "up2date". http://rhn.redhat.com/errata/RHSA-2002-166.html (glibc) http://rhn.redhat.com/errata/RHSA-2002-172.html (Kerberos 5) SGI SGI esta investigando el problema, consulte: ftp://patches.sgi.com/support/free/security/advisories/20020801-01-A Sun Microsystems, Inc. Sun puede confirmar que existe un tipo de vulnerabilidad de overflow en la función xdr_array, la cual es parte de la biblioteca de servicios de red, libnsl(3LIB) , en Solaris 2.5.1 hasta el 9. Sun ha publicado la Sun Alert 46122 que describe este problema, las aplicaciones afectadas e información de soluciones temporales. La Sun Alert será actualizada cuando exista mayor información o los parches sean liberados y estará localizada en: http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F46122 Sun publicará un Sun Security Bulletin con relación a éste problema una vez que todos los parches estén disponibles: http://sunsolve.sun.com/security APÉNDICE B. Referencias ----------------------- 1. Manual entry for xdr_array(3) 2. VU#192995 3. RFC1831 4. RFC1832 5. Sun Alert 46122 6. Security Alert MITKRB5-SA-2002-001-xdr 7. Flaw in calloc and similar routines, Florian Weimer, University of Stuttgart, RUS-CERT, 2002-08-05 INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-025.html http://www.unam-cert.unam.mx/Boletines/Boletines2002/boletin-UNAM-CERT-2002-025.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBPU+LSXAvLUtwgRsVAQHlhAgAroSbK+ri/j3JF+jdi99GEnhwoB1cGLQU fE5MW8NS7RA3ifL06V8XCuVhv8E0Nks8+1SPEQdqdvXJiU67l/KTmVR7TmjSu1jI eUxHl7Mykl7ECK51a1RfKwL+LWVdgVixTP9EPTkoyLBGHnTKiuDmmHBxmzPAuTDt LVzXdE6iDhQfTokGPep3m4FxuKYZkRJg7iAH8cFkCc59VG4e/YFwIWHGSa2aCCHc V/FJFC5Etq1izQDkwjB/cVkTOyjDSvN70EZaheOSAbVSy58riQMIuY0UBXnxetqM gnwX+5506VcCaouPczYeRxYR30AJviqUDerP7Z3Ww6BiOicMJRgy3g== =RtYJ -----END PGP SIGNATURE----- _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/