[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin de Seguridad UNAM-CERT 2001-031



-----BEGIN PGP SIGNED MESSAGE-----

     ------------------------------------------------------------------
                                 UNAM-CERT

                    Departamento de Seguridad en Cmputo

                                DGSCA- UNAM

                  Boletin de Seguridad UNAM-CERT 2001-031

                     Múltiples Vulnerabilidades en lpd

     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual informan  de la  existencia de  múltiples vulnerabilidades en
     varias implementaciones del demonio de impresión en línea (lpd).

     El  demonio  de impresión  en  línea permite  que varios  clientes
     compartan impresoras  en una red. El  CERT/UNAM-CERT recomiendan a
     la población revisar su configuración para asegurarse de que hayan
     aplicado  los   parches  correspondientes.   También  se  aconseja
     restringir el acceso al servicio lpd a sólo usuarios autorizados.

     Fecha de
     Liberación:       5 de Noviembre del 2001
     Ultima Revisión:  7 de Noviembre del 2001
                       CERT/CC y diversos reportes
     Fuente:           de Equipos de Respuesta a
                       Incidentes.

     SISTEMAS AFECTADOS

        * BSDi BSD/OS Versión 4.1 y anteriores.
        * Debian GNU/Linux 2.1 y 2.1r4.
        * FreeBSD, Todas las versiones liberadas de FreeBSD 4.x, 3.x,
          FreeBSD 4.3-STABLE, 3.5.1-STABLE anteriores a la fecha de
          corrección.
        * Hewlett-Packard HP9000 Serie 700/800 ejecutando liberaciones
          HP-UX 10.01, 10.10, 10.20, 11.00, y 11.11.
        * IBM AIX Versiones 4.3 y AIX 5.1.
        * Mandrake Linux Versiones 6.0, 6.1, 7.0, 7.1.
        * NetBSD 1.5.2 y anteriores.
        * OpenBSD Versión 2.9 y anteriores.
        * Todas las arquitecturas de Red Hat Linux 6.0.
        * SCO OpenServer Versión 5.0.6a y anteriores.
        * SGI IRIX 6.5-6.5.13 Sun Solaris 8 y anteriores.
        * SuSE Linux Versiones 6.1, 6.2, 6.3, 6.4, 7.0, 7.1, 7.2.

     DESCRIPCIÓN

     Existen múltiples  vulnerabilidades en varias implementaciones del
     demonio  de  impresión  en  línea  (lpd),  que  afectan  a  varios
     sistemas.  Algunos de  estos  problemas ya  han sido  públicamente
     revelados  con  anterioridad.  Sin  embargo, se  cree  que  muchos
     administradores de  sistemas y redes pueden  haber pasado por alto
     una  o  más de  estas  vulnerabilidades.  Emitimos éste  documento
     principalmente para  alentar a  los administradores de  sistemas y
     redes  a que verifiquen  si sus  sistemas están expuestos  a estas
     vulnerabilidades, aún  si han solucionado algunas vulnerabilidades
     en lpd recientemente.

     La  mayoría de  éstas  vulnerabilidades son  buffers overflow  que
     permiten que un intruso obtenga acceso de Accesos de Administrador
     Local  en el  servidor lpd.  Para una  información más  reciente y
     detallada acerca de estas  vulnerabilidades, consulte las notas de
     vulnerabilidad listadas a continuación.

     VU#274043 - Buffer overflow en displayq() del demonio de impresión
     en línea de BSD

     Existe un buffer overflow en varias implementaciones de in.lpd, un
     demonio de  impresión en línea de BSD.  Un intruso puede enviar un
     trabajo  de  impresión  creado   de  manera  especial  y  entonces
     solicitar  el despliegue de  la cola  de impresión para  lograr de
     esta manera un buffer overflow. El intruso puede ser capaz de usar
     este overflow para ejecutar comandos arbitrarios en el sistema con
     privilegios de superusuario.

     El demonio de impresión en línea debe ser habilitado y configurado
     correctamente  para explotar  esta  vulnerabilidad. Es  trivial la
     manera  en que  el  demonio de  impresión en  línea  es comúnmente
     habilitado  para proporcionar  funcionalidades de  impresión. Para
     explotar  el buffer  overflow,  el intruso  debe lanzar  su ataque
     desde un sistema que este listado en el archivo "/etc/hosts.equiv"
     ó "/etc/hosts.lpd" del sistema víctima.

     VU#388183  -  Buffer  overflow  en  kill_print()  del  demonio  de
     impresión en línea de IBM AIX

     Un buffer  overflow existe en la  función kill_print() del demonio
     de impresión en línea (lpd) en los sistemas AIX. Un intruso podría
     explotar   ésta   vulnerabilidad  para   obtener  privilegios   de
     Administrador Local  o causar  una negación de  servicio (DoS). El
     intruso   podría   necesitar   estar   listado   en   el   archivo
     /etc/hosts.lpd  ó   /etc/hosts.equiv  del  sistema  víctima,  para
     explotar esta vulnerabilidad.

     VU#722143  -  Buffer  overflow  en send_status()  del  demonio  de
     impresión en línea de IBM AIX

     Un buffer overflow existe  en la función send_status() del demonio
     de impresión en línea (lpd) en los sistemas AIX. Un intruso podría
     explotar   ésta   vulnerabilidad  para   obtener  privilegios   de
     Administrador Local  o causar una negación  de servicio (DoS). Sin
     embargo, el  intruso podría necesitar estar  listado en el archivo
     /etc/hosts.lpd  ó   /etc/hosts.equiv  del  sistema  víctima,  para
     explotar esta vulnerabilidad.

     VU#466239  -  Buffer  overflow   en  chk_fhost()  del  demonio  de
     impresión en línea de IBM AIX

     Un buffer overflow existe en la función chk_fhost() del demonio de
     impresión en  línea (lpd)  en los sistemas AIX.  Un intruso podría
     explotar   ésta   vulnerabilidad  para   obtener  privilegios   de
     Administrador Local  o causar  una negación de  servicio (DoS). El
     intruso podría  necesitar controlar el servidor  DNS para explotar
     esta vulnerabilidad.

     VU#39001 - Demonio de  impresión en línea permite que sean pasadas
     opciones a sendmail

     Existe una vulnerabilidad en  el demonio de impresión en línea que
     permite a  un intruso  enviar opciones a  sendmail. Estas opciones
     pueden   ser   utilizadas  para   especificar   otro  archivo   de
     configuración,  permitiendo  a   un  intruso  obtener  accesos  de
     Administrador Local.

     VU#30308 - Autentificación de hostname del demonio de impresión en
     línea desviada con un DNS falso

     Existen vulnerabilidades en el demonio de impresión en línea (lpd)
     contenida  en el  paquete  de impresión  para varios  sistemas. El
     método de autentificación no es suficiente. Si un usuario es capaz
     de controlar  su propio DNS  para que su dirección  IP resuelva el
     hostname del servidor de impresión, el acceso podría ser otorgado.

     VU#966075 - Buffer overflow en el demonio de impresión en línea en
     HP-UX de Hewlett-Packard

     Un buffer  overflow existe en el demonio  de impresión en línea de
     HP-UX (rpldaemon) que puede  permitir a un intruso ejecutar código
     arbitrario con privilegios de  superusuario en el sistema víctima.
     El rlpdaemon  es instalado  por default y  es activo aún  si es no
     está  siendo   usado.  Un   intruso  no  se   necesita  de  ningún
     conocimiento anterior  o privilegios  en el sistema  víctima, para
     explotar esta vulnerabilidad.

     IMPACTO

     Todas estas vulnerabilidades pueden ser explotadas remotamente. En
     la mayoría  de los  casos, podrían permitir a  un intruso ejecutar
     código arbitrario con los privilegios del servidor lpd. En algunos
     casos,  un intruso  debe  tener acceso  a una  máquina  listada en
     /etc/hosts.equiv ó /etc/hosts.lpd, y  en algunos casos, un intruso
     debe ser capaz de controlar un nombre de servidor (nameserver).

     Una  vulnerabilidad  (VU#39001 )  permite  especificar opciones  a
     sendmail que pueden ser usadas para ejecutar comandos arbitrarios.
     Ordinariamente esta  vulnerabilidad es  solamente explotable desde
     máquinas que están autorizadas  para utilizar el servidor lpd. Sin
     embargo, en conjunto con otra vulnerabilidad (VU#30308), permite a
     los intrusos obtener accesos  al servicio lpd. Esta vulnerabilidad
     puede  ser   utilizada  por   intrusos  que  normalmente   no  son
     autorizados para utilizar el servicio lpd.

     SOLUCIONES

     Aplicar un Parche

     El Apéndice A contiene información acerca de distribuidores que ha
     proporcionado  información  sobre  este  boletín. El  Apéndice  se
     actualizará  cuando se  reciba  más información.  Si el  nombre de
     algún distribuidor  no aparece,  el CERT/UNAM-CERT  no ha recibido
     ninguna  información  del mismo.  Se  aconseja que  contacte a  su
     distribuidor directamente.

     Esta tabla representa el  estado de cada distribuidor con respecto
     a  cada  vulnerabilidad.  Sea  consiente  que  los  distribuidores
     producen  múltiples productos;  si  alguno no  esta listado  en la
     tabla,  no  todos los  productos  podrían estar  afectados. Si  un
     distribuidor  no esta  listado  en la  tabla de  abajo,  su estado
     debería considerarse como desconocido. Para información específica
     acerca del  estado de estas vulnerabilidades,  consulte la Base de
     Datos de Notas de Vulnerabilidad del CERT
     (http://www.kb.cert.org/vuls).

                    VU#274043 VU#388183 VU#722143 VU#466239VU#39001 VU#30308 VU#966075
                    Berkeley
                    Software
                    Design,
                    Inc.
                                                           Debian
      Distribuidores(BSDI)                                 Mandrake Debian
        Afectados   FreeBSD   IBM       IBM       IBM      Red Hat  IBM      Hewlett-Packard
                    NetBSD                                          Red Hat
                    OpenBSD                                Sun
                    SCO
                    SGI
                    SuSE
                                                                             Apple
                    Apple     Caldera   Caldera   Caldera  Caldera           Caldera
                    Caldera   Cray      Cray      Cray     Cray     Caldera  Cray
      DistribuidoresEngarde   Engarde   Engarde   Engarde  Engarde  Engarde  Engarde
       No Afectados Fujitsu   FreeBSD   FreeBSD   FreeBSD  FreeBSD  FreeBSD  FreeBSD
                    IBM       Fujitsu   Fujitsu   Fujitsu  Fujitsu  Fujitsu  Fujitsu
                    Sun       Sun       Sun       Sun      IBM      Sun      IBM
                                                                             Sun

     Restringir el acceso al servicio lpd

     Como una práctica general, recomendamos deshabilitar todos los
     servicios que no son requeridos explícitamente. Si no hay un
     parche de su distribuidor se debería deshabilitar el demonio de
     impresión en línea.

     Si no puede deshabilitar el servicio, puede limitar su exposición
     a estas vulnerabilidades usando un ruteador ó un firewall para
     restringir el acceso al puerto 515/TCP(impresión). note que esto
     no lo protege con ataques dentro de su propia red.

     APÉNDICE A

     Este  apéndice  contiene  la  información  proporcionada  por  los
     distribuidores  para  este  boletín.  Conforme los  distribuidores
     reporten la  nueva información  al CERT/UNAM-CERT , se actualizará
     esta sección. Si un  distribuidor particular no se encuentra en la
     lista  mostrada abajo,  quiere decir  que no  se han  recibido sus
     comentarios.

     Apple Computer, Inc.

     Mac OS X no  tiene el problema de la vulnerabilidad del demonio de
     impresión en línea descrita en este boletín.

     Berkeley Software Design, Inc. (BSDI)

     Algunas versiones  (antiguas) son afectadas.  La liberación actual
     (BSD/OS  4.2) no  es  vulnerable. Los  sistemas son  vulnerables a
     ataques de servidores que permiten el archivo /etc/hosts.lpd.

     BSD/OS  4.1 es  la única  versión vulnerable,  la cual  es todavía
     oficialmente   soportada  por   Wind  River  Systems.   Un  parche
     (M410-044) está disponible en la página
     ftp://ftp.bsdi.com/bsdi/patches     o   en   el  sito   web   en
     http://www.bsdi.com/support

     Compaq

     Compaq no ha sido  capaz de reproducir los problemas identificados
     en  este  boletín  para   TRU64  UNIX.  continuaremos  probando  y
     dirigiendo  la emisión  de  LPD si  el problema  es  descubierto y
     proporcionaremos los parches necesarios.

     Cray

     Cray, Inc ha sido  incapaz de probar la vulnerabilidad en lpd. Sin
     embargo se  consideró que  un buffer overflow puede  ser posible y
     que podría afectar el código. Para mayor información consulte Cray
     SPR 721101.

     Debian

     http://www.debian.org/security/2000/2000/200001009

     FreeBSD,Inc.

     ftp://ftp.freebsd.org/pub/FreeBSD/CERT/adsories/FreeBSD-SA-01%3A58.lpd.asc

     Hewlett-Packard Company

     Hewlett-Packard ha liberado
     HPSBUX0108-163 Sec. Vulnerabilidad en rlpdaemon
     El   boletín  y   los  parches   se  encuentran  disponibles   en
     http://itrc.hp.com
     Los detalles para accesar  a http://itrc.hp.com están incluidos en
     el boletín de HP.

     IBM Corporation

     http://www-1.ibm.com/services/continuity/recover1.nfs/4699c03b46f2d4f68525678c006d45ae/85256a3400529a8685256ac7005cf00a/$FILE/oar391.txt

     Mandrake software

     http://www.linux-mandrake.com/en/updates/2000/MDKSA-2000-054.php3

     NetBSD

     Si lpd  ha sido habilitado, este  problema afecta a NetBSD versión
     1.5.2 y liberaciones anteriores, y el NetBSD actual anterior al 30
     de Agosto  del 2001. lpd es  deshabilitado por default al instalar
     NetBSD.
     Información más detallada será liberada posterior a la publicación
     de éste boletín del CERT.
     Una copia firmada de PGP de la liberación será mantenida en:

     ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-018.txt.asc

     Información  acerca  de  NetBSD   y  seguridad  NetBSD  puede  ser
     encontrada en http://www.NetBSD.ORG y
     http://www.NetBSD.ORG/security/

     OpenBSD

     http://www.openbsd.org/errata29.html#lpd

     RedHat Inc.

     http://www.redhat.com/support/errata/RHSA2000002-01.6.0.html

     Santa Cruz Operation, Inc.(SCO)

     ftp://stage.caldera.com/pub/security/openserver/CSSA-2001-SCO.20/

     SGI

     http://patches.sgi.com/support/free/security/advisories/20011003-01-P

     SuSE

     http://lists2.suse.com/archive/suse-security-annonunce/2001-Oct/0000.html

     APÉNDICE B

     Referencias

       1. http://www.ietf.org/rfc/rfc0854.txt
       2. http://www.team-teso.net/advisories/teso-advisory-011.tar.gz
       3. http://www.kb.cert.org/vuls/id/745371
       4. ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.asc

     INFORMACIÓN

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:

          http://www.cert.org/advisories/CA-2001-30.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:


              .,,,,,,,,,,
          ,?H1H919191919191S,.
       ,d1H9191919191919111119S>.
     ?H9H919191919191919191919111S.                  UNAM CERT
   ,H9H919H&''`"|*H9191919191919111>
  ,HH919H&'  `   ``+1&'` ```+91919S1b     Equipo de Respuesta a Incidentes UNAM
 iHM11191? ` ` `   ``  J19HS `1919H11S
.HH919191S   `         4191&  J9191919>   Departamento de Seguridad en Computo
|MH91119111S       `   ``"'` ,19191911S
JMH9191919191>         ` `  `+191919111             DGSCA - UNAM
1MH919H919/`'  `       `   `  `*1919111-
|MH9191919+`   ,J$   `       ` `|919191
:MH91919$'    ,1+`   . `   `   `i1H911$
 9HM1919,`  ,1$'    |9>,.`     ,19191H     E-Mail: unam-cert en seguridad unam mx
 `4MH9191:,1$' `,1b?J1191>,?,,191119H'     http://www.unam-cert.unam.mx
  `*HM19H91S_:  `91919191919191919HH'      http://www.seguridad.unam.mx
   `|9HMH9191111>119191919H919191M+`       ftp://ftp.seguridad.unam.mx
     `+9HMH9191919191919191919HM+'         Tel : 56 22 81 69
       ``*MMH9H919H919H919HMH*'`           Fax : 56 22 80 43
               .,,,,,,,,,,
  


-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBO+l4lXAvLUtwgRsVAQH15QgArBcPhLjTBY9KN4cHKri/L2iPfmvHGUTD
kh6unkxn5wW/mkrIN/FAG/g/+2JEjJEJBCixjudOXAWtY1i7nbmzSp9SJQMBUUgL
Wdx78CO5lWzGUyA3zH+c72ZE4CsbsNqpifAAr+3+ZnRXD8S4miWnTPhell0ZY5la
MFaO2KSeE87zUZyLoAoihbw7zMTGCbmcNnh7BtrVnJA+dmCpQI+6Ff2E4EInCihH
lMDsqJH8LnB+MCz2L2TeXjkZjCQQjRcQ41ijCQOf+RHMD64LShutsA+pVwyckfqb
Rlrc/rf7wtavnm4DrJBCu+UqZMxidOHRg18Aih5m1pvCIc1Bx6ocnA==
=G6e4
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx



[Hilos de Discusión] [Fecha] [Tema] [Autor]