[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin-UNAM-CERT-2002-025 "Overflow de Entero en la Biblioteca XDR"



-----BEGIN PGP SIGNED MESSAGE-----

    ------------------------------------------------------------------

                                 UNAM-CERT

                    Departamento de Seguridad en Cómputo

                                DGSCA- UNAM

                  Boletín de Seguridad UNAM-CERT 2002-025

                  Overflow de Entero en la Biblioteca XDR

     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual informan  de la existencia de  un overflow de entero presente
     en la función  xdr_array() distribuida como parte de la biblioteca
     XDR de Sun Microsystems.

     El overflow  permite el  exploit de buffers  overflow en múltiples
     aplicaciones,  permitiendo  la  ejecución  de  código  arbitrario.
     Aunque  la  biblioteca   fue  distribuida  originalmente  por  Sun
     Microsystems,  múltiples  distribuidores  han  incluido el  código
     vulnerable en sus propias implementaciones.

     Fecha de
     Liberación:      5 de Agosto de 2002
     Ultima Revisión: 5 de Agosto de 2002
                      CERT/CC y diversos
     Fuente:          reportes de Equipos de
                      Respuesta a
                      Incidentes.


     SISTEMAS AFECTADOS
     ------------------

     Aplicaciones    utilizando    implementaciones   vulnerables    de
     bibliotecas XDR derivadas de SunRPC, que incluyen:

        * Bibliotecas de Servicios de Red de Sun Microsystems (libnsl)
        * Bibliotecas Derivadas de BSD con Rutinas XDR/RPC (libc)
        * Biblioteca GNU C con sunrpc (glibc)


     DESCRIPCIÓN
     -----------

     Las bibliotecas XDR  (External Data Representation) son utilizadas
     para  proporcionar  métodos  independientes  de  plataformas  para
     enviar datos desde un proceso de sistema a otro, típicamente sobre
     una conexión  de red.  Tales rutinas son  comúnmente utilizadas en
     implementaciones  RPC  (Remote Procedure  Call) para  proporcionar
     transparencia  a   programadores  de  aplicaciones  que  necesitan
     utilizar interfaces  comunes para interactuar con  una variedad de
     diferentes  tipos  de  sistemas.  La  función  xdr_array()  de  la
     biblioteca  XDR proporcionada  por  Sun Microsystems  contiene un
     overflow  de entero  que puede  permitir la asignación  de memoria
     dinámica   de   tamaño   impropio.   Pueden   resultar   problemas
     subsecuentes como  buffers overflow,  dependiendo de como  y donde
     sea utilizada la función xdr_array().

     Este problema  esta siendo seguido actualmente  como VU#192995 por
     el CERT/CC  y como  CAN-2002-0391 en el diccionario  del Grupo CVE
     (Common Vulnerabilities and Exposures).


     IMPACTO
     -------

     Debido  a  que  las   bibliotecas  XDR  derivadas  de  SunRPC  son
     utilizadas  por una  variedad  de aplicaciones,  esta falla  puede
     permitir  un  número  de  diferentes problemas  de  seguridad.  El
     exploit  de esta  vulnerabilidad podría  permitir una  negación de
     servicio,  ejecución  de código  arbitrario,  o  la revelación  de
     información sensitiva.

     Impactos específicos reportados, incluyen la habilidad de ejecutar
     código  arbitrario  con  los  privilegios de  Administrador  Local
     (explotando dmispd, rpc.cmsd,  o kadmind, por ejemplo) Además, los
     intrusos que exploten el  overflow XDR en MIT KRB5 kadmind podrían
     ser  capaces de  obtener el  control de  un KDC  (Key Distribution
     Center) y auntenticar impropiamente a otros servicios dentro de un
     Kerberos confiable.


     SOLUCIONES
     ----------

     * Aplicar un Parche de su Distribuidor

     El    Apéndice  A  contiene  información   proporcionada  por  los
     distribuidores de éste boletín. Tan pronto como los distribuidores
     reporten nueva información  al CERT/UNAM-CERT, se actualizará esta
     sección. Si un distribuidor  en particular no se encuentra listado
     a continuación, significa que no se han recibido comentarios de su
     parte.

     Se debe hacer notar  que las bibliotecas XDR pueden ser utilizadas
     por múltiples  aplicaciones en  la mayoría de  los sistemas. Puede
     ser  necesario actualizar  o aplicar  múltiples parches  y después
     recompilar estáticamente las aplicaciones relacionadas.

     Los administradores de sistemas deberían considerar los siguientes
     procesos cuando intenten solucionar este problema:

       1. Aplicar un parche u obtener una actualización de las
          bibliotecas XDR/RPC.
       2. Reiniciar cualquier servicio enlazado dinámicamente que pueda
          hacer uso de las bibliotecas XDR/RPC.
       3. Recompilar cualquier aplicación enlazada dinámicamente
          aplicando un parche u obteniendo una actualización de las
          bibliotecas XDR/RPC.

     * Deshabilitar el Acceso a los Servicios o Aplicaciones Vulnerables

     Hasta que estén disponibles los parches y puedan ser aplicados, se
     puede deshabilitar el acceso a los servicios o aplicaciones
     vulnerables compiladas con la función xdr_array vulnerable. Tales
     aplicaciones incluyen las siguientes:

        * Demonio dmispd (DMI Service Provider)
        * Demonio rpc.cmsd (CDE Calendar Manager Service)
        * Demonio kadmind (MIT Kerberos 5 Administration)

     Como una mejor práctica, el CERT/UNAM-CERT recomiendan
     deshabilitar todos los servicios que no son explícitamente
     requeridos.


     APÉNDICE A. Información de Distribuidores
     -----------------------------------------

     Este   Apéndice   contiene  información   proporcionada  por   los
     distribuidores de éste boletín. Tan pronto como los distribuidores
     reporten nueva información  al CERT/UNAM-CERT, se actualizará esta
     sección. Si un distribuidor  en particular no se encuentra listado
     a continuación, significa que no se han recibido comentarios de su
     parte.

     Apple Computer

          La  vulnerabilidad descrita  en  esta nota  se soluciona
          con: Security Update 2002-08-02.

     Debian GNU/Linux

          Las  distribuciones  de  GNU/Linux  son  vulnerables  en
          relación  a  los problemas  XDR  como se  muestra en  la
          siguiente tabla:

                          OpenAFS    Kerberos5    GNU libc
                Debian
                2.2       no         no incluida  vulnerable
                (potato)  incluida
                Debian    vulnerable
                3.0       (DSA       vulnerable   vulnerable
                (woody)   142-1)     (DSA 143-1)

                Debian    vulnerable ndensed"
                unstable  (DSA       size="2">    vulnerable
                (sid)     142-1)     vulnerable
                                     (DSA 143-1)

          Los siguientes boletines fueron emitidos recientemente,
          contienen y anuncian soluciones para este problema:

               DSA 142-1 OpenAFS (las versiones seguras son:
               1.2.3final2-6 (woody) y 1.2.6-1 (sid))
               DSA 143-1 Kerberos5 (las versiones seguras
               son: 1.2.4-5woody1 (woody) y 1.2.5-2 (sid))

          El boletín para GNU libc esta pendiente, esta siendo
          recompilado actualmente. Las versiones corregidas serán
          probablemente:

               Debian 2.2 (potato) glibc 2.1.3-23 o superior
               Debian 3.0 (woody) glibc 2.2.5-11 o superior
               Debian unstable (sid) glibc 2.2.5-12 o
               superior

     GNU glibc

          La  versión  2.2.3  y  las versiones  anteriores  de  la
          biblioteca GNU C son  vulnerables. Para la versión 2.2.5
          se sugiere el siguiente parche. Este parche también está
          disponible de:

               http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_array.c.diff?r1=1.5&r2=1.5.2.1&cvsroot=glibc

     FreeBSD

          Consulte:
          ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:34.rpc.asc

     Hewlett-Packard Company

          Hewlett Packard esta investigando actualmente el impacto
          potencial  de  los  productos  de software  del  sistema
          operativo liberado por HP.

          Cuando  este  disponible  información  más completa,  HP
          notificará la disponibilidad de los parches necesarios a
          través   de  los   boletines  de  seguridad   y  estarán
          disponibles del  canal de  soporte del los  Servicios de
          HP.

     Juniper Networks

          SDX-300  Service  Deployment  System  (SSC)  de  Juniper
          Networks  no  utiliza   XDR  para  comunicación  con  un
          ruteador  ERX,   pero  no   hace  uso  tampoco   de  las
          bibliotecas   Sun  RPC.   El  producto  SDX-300   no  es
          vulnerable al  buffer overflow  en XDR descrito  en este
          boletín.

     KTH and Heimdal Kerberos

          Kth-krb  y heimdal  no son  vulnerables a  éste problema
          debido a que no utilizan Sun RPC.

     MIT Kerberos Development Team

          Consulte:
          http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2002-001-xdr.txt

          El    parche    está    disponible   directamente    en:
          http://web.mit.edu/kerberos/www/advisories/2002-001-xdr_array_patch.txt

          La  siguiente  firma  PGP  debería  ser  utilizada  para
          autenticar la integridad del parche:
          http://web.mit.edu/kerberos/www/advisories/2002-001-xdr_array_patch.txt.asc

     Microsoft Corporation

          Microsoft esta actualmente conduciendo una investigación
          en base a este reporte.

     NetBSD

          Consulte:
          ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-011.txt.asc

     Network Appliance

          Los sistemas NetApp no son vulnerables a este problema.

     OpenAFS

          OpenAFS   es   un   distribuidor   afectado   por   esta
          vulnerabilidad. Consulte  los detalles del  problema en:
          http://www.openafs.org/pages/security/OPENAFS-SA-2002-001.txt

     Openwall Project

          El overflow de entero xdr_array(3) estuvo presente en el
          paquete  glibc en  Openwall  GNU/*/Linux hasta  el 1  de
          Agosto de 2002 cuando fue corregido. Consulte:

               http://www.openwall.com/Owl/CHANGES.shtml

     RedHat Inc.

          Red  Hat  distribuye   los  paquetes  glibc  y  Kerberos
          afectados en todas las  distribuciones de Linux Red Hat.
          Se están  produciendo los paquetes de  errata, y estarán
          disponibles junto  con un  boletín en el  URL mostrado a
          continuación. Al  mismo tiempo, los usuarios  de Red Hat
          serán capaces  de actualizar sus  sistemas utilizando la
          herramienta "up2date".

               http://rhn.redhat.com/errata/RHSA-2002-166.html
               (glibc)
               http://rhn.redhat.com/errata/RHSA-2002-172.html
               (Kerberos 5)

     SGI

          SGI esta investigando el problema, consulte:

               ftp://patches.sgi.com/support/free/security/advisories/20020801-01-A

     Sun Microsystems, Inc.

          Sun puede confirmar que existe un tipo de vulnerabilidad
          de overflow en la función xdr_array, la cual es parte de
          la  biblioteca de  servicios  de red,  libnsl(3LIB) , en
          Solaris 2.5.1 hasta el  9. Sun ha publicado la Sun Alert
          46122  que  describe  este  problema,  las  aplicaciones
          afectadas e información de soluciones temporales. La Sun
          Alert será actualizada cuando exista mayor información o
          los parches sean liberados y estará localizada en:

               http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F46122

          Sun publicará un Sun Security Bulletin con relación a
          éste problema una vez que todos los parches estén
          disponibles:

               http://sunsolve.sun.com/security


     APÉNDICE B. Referencias
     -----------------------

       1. Manual entry for xdr_array(3)
       2. VU#192995
       3. RFC1831
       4. RFC1832
       5. Sun Alert 46122
       6. Security Alert MITKRB5-SA-2002-001-xdr
       7. Flaw in calloc and similar routines, Florian Weimer,
          University of Stuttgart, RUS-CERT, 2002-08-05


     INFORMACIÓN
     -----------

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:

         http://www.cert.org/advisories/CA-2002-025.html
	 http://www.unam-cert.unam.mx/Boletines/Boletines2002/boletin-UNAM-CERT-2002-025.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43

-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPU+LSXAvLUtwgRsVAQHlhAgAroSbK+ri/j3JF+jdi99GEnhwoB1cGLQU
fE5MW8NS7RA3ifL06V8XCuVhv8E0Nks8+1SPEQdqdvXJiU67l/KTmVR7TmjSu1jI
eUxHl7Mykl7ECK51a1RfKwL+LWVdgVixTP9EPTkoyLBGHnTKiuDmmHBxmzPAuTDt
LVzXdE6iDhQfTokGPep3m4FxuKYZkRJg7iAH8cFkCc59VG4e/YFwIWHGSa2aCCHc
V/FJFC5Etq1izQDkwjB/cVkTOyjDSvN70EZaheOSAbVSy58riQMIuY0UBXnxetqM
gnwX+5506VcCaouPczYeRxYR30AJviqUDerP7Z3Ww6BiOicMJRgy3g==
=RtYJ
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]