[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

Nota de Seguridad ASC-2000-002



-----BEGIN PGP SIGNED MESSAGE-----


 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
 
                   'Area de Seguridad en C'omputo
 
                           DGSCA- UNAM
 
                   Notas de Seguridad ASC 2000-002

     Sistemas Comprometidos debido a falla en el demonio telnetd  IRIX 
 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 En las ultimas horas, se han recibido ante los organismos de seguridad
diversos reportes que indican una posible falla y explotaci'on de un
hueco de seguridad en el demonio telnetd de los sistemas operativos IRIX.


RESUMEN
- ---------

Se reporta que en las ultimas horas de diverss partes del mundo la
explotaci'on de la vulnerabilidad del demonio telnetd de los sistemas
operativos IRIX. Dicha explotaci'on  da como resultado que los equipos
con dicho sistema operativo puedan estar comprometidos de forma remota.

Para mayor informaci'on acerca de esta vulnerabilidad recomendamos leer 
los siguientes alertas que el equipo de Seguridad de  SGI  ha emitido
hasta el momento y que puedes consultar en la siguiente direcci'on :

http://www.securityfocus.com/bid/1572 


DESCRIPCION
- ------------

Los principales reportes que indican la prescencia de esta vulnerabilidad
dentro del deminio del telnetd presentan el siguiente patron de
comportamiento.

1. Ejemplo de explotacion en los archivos syslog

overly long syslog message detected, truncating
telnetd[xxxxx]: ignored attempt to setenv (_RLD,     ^?D^X^\    
^?D^X^^   ^D^P^?^?$^B^Cs#^?^B^T#d~^H#e~^P/d~^P/`~^T#`~^O
^C ^?^?L/bin/sh

'o con la leyenda....
 
overly long syslog message, integrity compromised, aborting

2. Creacion de cuentas con privilegios de Superusuario (root) dentro de la
tabla /etc/passwd

3. Instalacion de posibles programas de puertas traseras, rootkits, etc.

4. Instalacion de capturadores de red (Sniffers)

5. Instalacion de programas que actuan como proxy's, tales como bnc


SOLUCION
- --------

1. Aplicar el parche correspondiente.

Al momento de emitir esta nota de seguridad el equipo de seguridad de SGI
aun no ha emitido el parche correspondiente a esta
vulnerabilidad. Recomendamos a todos aquellos Administradores y encargados
de la seguridad de los sistemas que contengan dicho sistema Operativo que
esten pendientes de la publicacion del parche correspondiente y que a su
vez contacten a sus distribuidores SGI. Mientras tanto recomendamos
medidas preventivas en el uso del servicios telnet.

2. Restringir el acceso del servicio telnet.

Se recomienda el uso y restriccion de mecanismos d control de acceso del
servicio telnet, usando diversos mecanismos de seguridad, tales como
filtrado de paquetes, Firewalls o controles a nivel aplicacion para
disminuir el riesgo latente a esta vulnerabilidad.

Como una recomendable medida de seguridad el 'Area de Seguridad en Computo
de la UNAM, recomienda bloquear los puertos y servicios no necesarios
dentro de sus sistemas. En particular para esta vulnerabilidad desactivar
y bloquear el puerto TCP 23 (telnet).

Para una mejor descripci'on de los servicios y puertos te recomendamos
leer el tutorial disponible en la siguiente direcci'on:

Tutorial : Deteccion de Intrusos

URL : http://www.asc.unam.mx

Para los sitios los cuales no sea esta una solucion practica, recomendamos
aplicar mecanismos de control de acceso, tales como tcp_wrappers 'o
tcpserver.

Si no sabes como aplicar un mecanismo de control, te recomendamos consltar
el manual de instalaci'on del mecanismo de control de acceso tcp_wrapper,
disponible en :

http://www.asc.unam.mx

La herramienta tcp_wrappers la puedes encontrar en la siguiente
direcci'on:
ftp://ftp.asc.unam.mx
ftp://ftp.porcupine.org/pub/security/index.html 

La aplicacion tcpserver la puedes obtener de :
http://cr.yp.to/ucspi-tcp.html 

Si sospechas que tu sistema ha sido comprometido, te recomendamos
desactivar tu sistema de la red, y llevar a cabo los pasos descritos en el
tutorial de deteccion de intrusos, sen~alado anteriormente para la
recuperacion de tu sistema.

INFORMACION
- -----------

Para mayor informaci'on acerca de esta nota de seguridad contactar a:

                'Area de Seguridad en C'omputo
                DGSCA- UNAM
                Tel : 56 22 81 69
                Fax : 56 22 80 43
                E-Mail : asc en asc unam mx 
                http://www.asc.unam.mx/
		ftp://ftp.asc.unam.mx


- ---
Juan Carlos Guel L'opez
Area de Seguridad en C'omputo   E-mail: asc en asc unam mx
DGSCA, UNAM                     Tel.: 5622-81-69  Fax: 5622-80-43
Circuito Exterior, C. U.        WWW: http://www.asc.unam.mx/
04510 Mexico D. F.              PGP: finger asc en ds5000 super unam mx 

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.1i

iQEVAwUBObNOqj6HeEeO/+C1AQGX2ggAqfJkCTRryF+q07616PexjfRLeD+ptTN5
9J4xdyJNkMhZX0Z3G5k1v50wAdaM9GwzApH72U4dFMbzrvLo722HF7Yjr8vDCGmp
hL3IRPK5mCD89/WL7QC3GL0io9bgis1hOEcVSP4Q55nNgivJk3uQ4ATRL9BuLows
hMAo+0mJMxqbLk051tGJDWxSEUGDLs5182rGjLAoDtjFIgyC9cLnXIPq2FTICi2j
qfMr3/6npFDM+9OSZEi8Yd9QGb1Zbs/mMP1OAYHOzsEUVT9AoRND+f9FZ8m68coN
kb7sHkVbbj8ZeA4gUORfaDq6ImJ8EfHsJCztAP/FPp30rM2/Bb3o6A==
=tFHZ
-----END PGP SIGNATURE-----


---------------------------------------------------------
para salir de la lista, enviar un mensaje con las palabras
"unsubscribe ayuda" en el cuerpo a majordomo en linux org mx



[Hilos de Discusión] [Fecha] [Tema] [Autor]