[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Cmputo DGSCA- UNAM Boletin de Seguridad UNAM-CERT 2001-031 Múltiples Vulnerabilidades en lpd ------------------------------------------------------------------ El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de la existencia de múltiples vulnerabilidades en varias implementaciones del demonio de impresión en línea (lpd). El demonio de impresión en línea permite que varios clientes compartan impresoras en una red. El CERT/UNAM-CERT recomiendan a la población revisar su configuración para asegurarse de que hayan aplicado los parches correspondientes. También se aconseja restringir el acceso al servicio lpd a sólo usuarios autorizados. Fecha de Liberación: 5 de Noviembre del 2001 Ultima Revisión: 7 de Noviembre del 2001 CERT/CC y diversos reportes Fuente: de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS * BSDi BSD/OS Versión 4.1 y anteriores. * Debian GNU/Linux 2.1 y 2.1r4. * FreeBSD, Todas las versiones liberadas de FreeBSD 4.x, 3.x, FreeBSD 4.3-STABLE, 3.5.1-STABLE anteriores a la fecha de corrección. * Hewlett-Packard HP9000 Serie 700/800 ejecutando liberaciones HP-UX 10.01, 10.10, 10.20, 11.00, y 11.11. * IBM AIX Versiones 4.3 y AIX 5.1. * Mandrake Linux Versiones 6.0, 6.1, 7.0, 7.1. * NetBSD 1.5.2 y anteriores. * OpenBSD Versión 2.9 y anteriores. * Todas las arquitecturas de Red Hat Linux 6.0. * SCO OpenServer Versión 5.0.6a y anteriores. * SGI IRIX 6.5-6.5.13 Sun Solaris 8 y anteriores. * SuSE Linux Versiones 6.1, 6.2, 6.3, 6.4, 7.0, 7.1, 7.2. DESCRIPCIÓN Existen múltiples vulnerabilidades en varias implementaciones del demonio de impresión en línea (lpd), que afectan a varios sistemas. Algunos de estos problemas ya han sido públicamente revelados con anterioridad. Sin embargo, se cree que muchos administradores de sistemas y redes pueden haber pasado por alto una o más de estas vulnerabilidades. Emitimos éste documento principalmente para alentar a los administradores de sistemas y redes a que verifiquen si sus sistemas están expuestos a estas vulnerabilidades, aún si han solucionado algunas vulnerabilidades en lpd recientemente. La mayoría de éstas vulnerabilidades son buffers overflow que permiten que un intruso obtenga acceso de Accesos de Administrador Local en el servidor lpd. Para una información más reciente y detallada acerca de estas vulnerabilidades, consulte las notas de vulnerabilidad listadas a continuación. VU#274043 - Buffer overflow en displayq() del demonio de impresión en línea de BSD Existe un buffer overflow en varias implementaciones de in.lpd, un demonio de impresión en línea de BSD. Un intruso puede enviar un trabajo de impresión creado de manera especial y entonces solicitar el despliegue de la cola de impresión para lograr de esta manera un buffer overflow. El intruso puede ser capaz de usar este overflow para ejecutar comandos arbitrarios en el sistema con privilegios de superusuario. El demonio de impresión en línea debe ser habilitado y configurado correctamente para explotar esta vulnerabilidad. Es trivial la manera en que el demonio de impresión en línea es comúnmente habilitado para proporcionar funcionalidades de impresión. Para explotar el buffer overflow, el intruso debe lanzar su ataque desde un sistema que este listado en el archivo "/etc/hosts.equiv" ó "/etc/hosts.lpd" del sistema víctima. VU#388183 - Buffer overflow en kill_print() del demonio de impresión en línea de IBM AIX Un buffer overflow existe en la función kill_print() del demonio de impresión en línea (lpd) en los sistemas AIX. Un intruso podría explotar ésta vulnerabilidad para obtener privilegios de Administrador Local o causar una negación de servicio (DoS). El intruso podría necesitar estar listado en el archivo /etc/hosts.lpd ó /etc/hosts.equiv del sistema víctima, para explotar esta vulnerabilidad. VU#722143 - Buffer overflow en send_status() del demonio de impresión en línea de IBM AIX Un buffer overflow existe en la función send_status() del demonio de impresión en línea (lpd) en los sistemas AIX. Un intruso podría explotar ésta vulnerabilidad para obtener privilegios de Administrador Local o causar una negación de servicio (DoS). Sin embargo, el intruso podría necesitar estar listado en el archivo /etc/hosts.lpd ó /etc/hosts.equiv del sistema víctima, para explotar esta vulnerabilidad. VU#466239 - Buffer overflow en chk_fhost() del demonio de impresión en línea de IBM AIX Un buffer overflow existe en la función chk_fhost() del demonio de impresión en línea (lpd) en los sistemas AIX. Un intruso podría explotar ésta vulnerabilidad para obtener privilegios de Administrador Local o causar una negación de servicio (DoS). El intruso podría necesitar controlar el servidor DNS para explotar esta vulnerabilidad. VU#39001 - Demonio de impresión en línea permite que sean pasadas opciones a sendmail Existe una vulnerabilidad en el demonio de impresión en línea que permite a un intruso enviar opciones a sendmail. Estas opciones pueden ser utilizadas para especificar otro archivo de configuración, permitiendo a un intruso obtener accesos de Administrador Local. VU#30308 - Autentificación de hostname del demonio de impresión en línea desviada con un DNS falso Existen vulnerabilidades en el demonio de impresión en línea (lpd) contenida en el paquete de impresión para varios sistemas. El método de autentificación no es suficiente. Si un usuario es capaz de controlar su propio DNS para que su dirección IP resuelva el hostname del servidor de impresión, el acceso podría ser otorgado. VU#966075 - Buffer overflow en el demonio de impresión en línea en HP-UX de Hewlett-Packard Un buffer overflow existe en el demonio de impresión en línea de HP-UX (rpldaemon) que puede permitir a un intruso ejecutar código arbitrario con privilegios de superusuario en el sistema víctima. El rlpdaemon es instalado por default y es activo aún si es no está siendo usado. Un intruso no se necesita de ningún conocimiento anterior o privilegios en el sistema víctima, para explotar esta vulnerabilidad. IMPACTO Todas estas vulnerabilidades pueden ser explotadas remotamente. En la mayoría de los casos, podrían permitir a un intruso ejecutar código arbitrario con los privilegios del servidor lpd. En algunos casos, un intruso debe tener acceso a una máquina listada en /etc/hosts.equiv ó /etc/hosts.lpd, y en algunos casos, un intruso debe ser capaz de controlar un nombre de servidor (nameserver). Una vulnerabilidad (VU#39001 ) permite especificar opciones a sendmail que pueden ser usadas para ejecutar comandos arbitrarios. Ordinariamente esta vulnerabilidad es solamente explotable desde máquinas que están autorizadas para utilizar el servidor lpd. Sin embargo, en conjunto con otra vulnerabilidad (VU#30308), permite a los intrusos obtener accesos al servicio lpd. Esta vulnerabilidad puede ser utilizada por intrusos que normalmente no son autorizados para utilizar el servicio lpd. SOLUCIONES Aplicar un Parche El Apéndice A contiene información acerca de distribuidores que ha proporcionado información sobre este boletín. El Apéndice se actualizará cuando se reciba más información. Si el nombre de algún distribuidor no aparece, el CERT/UNAM-CERT no ha recibido ninguna información del mismo. Se aconseja que contacte a su distribuidor directamente. Esta tabla representa el estado de cada distribuidor con respecto a cada vulnerabilidad. Sea consiente que los distribuidores producen múltiples productos; si alguno no esta listado en la tabla, no todos los productos podrían estar afectados. Si un distribuidor no esta listado en la tabla de abajo, su estado debería considerarse como desconocido. Para información específica acerca del estado de estas vulnerabilidades, consulte la Base de Datos de Notas de Vulnerabilidad del CERT (http://www.kb.cert.org/vuls). VU#274043 VU#388183 VU#722143 VU#466239VU#39001 VU#30308 VU#966075 Berkeley Software Design, Inc. Debian Distribuidores(BSDI) Mandrake Debian Afectados FreeBSD IBM IBM IBM Red Hat IBM Hewlett-Packard NetBSD Red Hat OpenBSD Sun SCO SGI SuSE Apple Apple Caldera Caldera Caldera Caldera Caldera Caldera Cray Cray Cray Cray Caldera Cray DistribuidoresEngarde Engarde Engarde Engarde Engarde Engarde Engarde No Afectados Fujitsu FreeBSD FreeBSD FreeBSD FreeBSD FreeBSD FreeBSD IBM Fujitsu Fujitsu Fujitsu Fujitsu Fujitsu Fujitsu Sun Sun Sun Sun IBM Sun IBM Sun Restringir el acceso al servicio lpd Como una práctica general, recomendamos deshabilitar todos los servicios que no son requeridos explícitamente. Si no hay un parche de su distribuidor se debería deshabilitar el demonio de impresión en línea. Si no puede deshabilitar el servicio, puede limitar su exposición a estas vulnerabilidades usando un ruteador ó un firewall para restringir el acceso al puerto 515/TCP(impresión). note que esto no lo protege con ataques dentro de su propia red. APÉNDICE A Este apéndice contiene la información proporcionada por los distribuidores para este boletín. Conforme los distribuidores reporten la nueva información al CERT/UNAM-CERT , se actualizará esta sección. Si un distribuidor particular no se encuentra en la lista mostrada abajo, quiere decir que no se han recibido sus comentarios. Apple Computer, Inc. Mac OS X no tiene el problema de la vulnerabilidad del demonio de impresión en línea descrita en este boletín. Berkeley Software Design, Inc. (BSDI) Algunas versiones (antiguas) son afectadas. La liberación actual (BSD/OS 4.2) no es vulnerable. Los sistemas son vulnerables a ataques de servidores que permiten el archivo /etc/hosts.lpd. BSD/OS 4.1 es la única versión vulnerable, la cual es todavía oficialmente soportada por Wind River Systems. Un parche (M410-044) está disponible en la página ftp://ftp.bsdi.com/bsdi/patches o en el sito web en http://www.bsdi.com/support Compaq Compaq no ha sido capaz de reproducir los problemas identificados en este boletín para TRU64 UNIX. continuaremos probando y dirigiendo la emisión de LPD si el problema es descubierto y proporcionaremos los parches necesarios. Cray Cray, Inc ha sido incapaz de probar la vulnerabilidad en lpd. Sin embargo se consideró que un buffer overflow puede ser posible y que podría afectar el código. Para mayor información consulte Cray SPR 721101. Debian http://www.debian.org/security/2000/2000/200001009 FreeBSD,Inc. ftp://ftp.freebsd.org/pub/FreeBSD/CERT/adsories/FreeBSD-SA-01%3A58.lpd.asc Hewlett-Packard Company Hewlett-Packard ha liberado HPSBUX0108-163 Sec. Vulnerabilidad en rlpdaemon El boletín y los parches se encuentran disponibles en http://itrc.hp.com Los detalles para accesar a http://itrc.hp.com están incluidos en el boletín de HP. IBM Corporation http://www-1.ibm.com/services/continuity/recover1.nfs/4699c03b46f2d4f68525678c006d45ae/85256a3400529a8685256ac7005cf00a/$FILE/oar391.txt Mandrake software http://www.linux-mandrake.com/en/updates/2000/MDKSA-2000-054.php3 NetBSD Si lpd ha sido habilitado, este problema afecta a NetBSD versión 1.5.2 y liberaciones anteriores, y el NetBSD actual anterior al 30 de Agosto del 2001. lpd es deshabilitado por default al instalar NetBSD. Información más detallada será liberada posterior a la publicación de éste boletín del CERT. Una copia firmada de PGP de la liberación será mantenida en: ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-018.txt.asc Información acerca de NetBSD y seguridad NetBSD puede ser encontrada en http://www.NetBSD.ORG y http://www.NetBSD.ORG/security/ OpenBSD http://www.openbsd.org/errata29.html#lpd RedHat Inc. http://www.redhat.com/support/errata/RHSA2000002-01.6.0.html Santa Cruz Operation, Inc.(SCO) ftp://stage.caldera.com/pub/security/openserver/CSSA-2001-SCO.20/ SGI http://patches.sgi.com/support/free/security/advisories/20011003-01-P SuSE http://lists2.suse.com/archive/suse-security-annonunce/2001-Oct/0000.html APÉNDICE B Referencias 1. http://www.ietf.org/rfc/rfc0854.txt 2. http://www.team-teso.net/advisories/teso-advisory-011.tar.gz 3. http://www.kb.cert.org/vuls/id/745371 4. ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.asc INFORMACIÓN Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2001-30.html Para mayor información acerca de éste boletín de seguridad contactar a: .,,,,,,,,,, ,?H1H919191919191S,. ,d1H9191919191919111119S>. ?H9H919191919191919191919111S. UNAM CERT ,H9H919H&''`"|*H9191919191919111> ,HH919H&' ` ``+1&'` ```+91919S1b Equipo de Respuesta a Incidentes UNAM iHM11191? ` ` ` `` J19HS `1919H11S .HH919191S ` 4191& J9191919> Departamento de Seguridad en Computo |MH91119111S ` ``"'` ,19191911S JMH9191919191> ` ` `+191919111 DGSCA - UNAM 1MH919H919/`' ` ` ` `*1919111- |MH9191919+` ,J$ ` ` `|919191 :MH91919$' ,1+` . ` ` `i1H911$ 9HM1919,` ,1$' |9>,.` ,19191H E-Mail: unam-cert en seguridad unam mx `4MH9191:,1$' `,1b?J1191>,?,,191119H' http://www.unam-cert.unam.mx `*HM19H91S_: `91919191919191919HH' http://www.seguridad.unam.mx `|9HMH9191111>119191919H919191M+` ftp://ftp.seguridad.unam.mx `+9HMH9191919191919191919HM+' Tel : 56 22 81 69 ``*MMH9H919H919H919HMH*'` Fax : 56 22 80 43 .,,,,,,,,,, -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBO+l4lXAvLUtwgRsVAQH15QgArBcPhLjTBY9KN4cHKri/L2iPfmvHGUTD kh6unkxn5wW/mkrIN/FAG/g/+2JEjJEJBCixjudOXAWtY1i7nbmzSp9SJQMBUUgL Wdx78CO5lWzGUyA3zH+c72ZE4CsbsNqpifAAr+3+ZnRXD8S4miWnTPhell0ZY5la MFaO2KSeE87zUZyLoAoihbw7zMTGCbmcNnh7BtrVnJA+dmCpQI+6Ff2E4EInCihH lMDsqJH8LnB+MCz2L2TeXjkZjCQQjRcQ41ijCQOf+RHMD64LShutsA+pVwyckfqb Rlrc/rf7wtavnm4DrJBCu+UqZMxidOHRg18Aih5m1pvCIc1Bx6ocnA== =G6e4 -----END PGP SIGNATURE----- Lista de correo linux en linux net mx Preguntas linux-owner en linux net mx http://www.linux.net.mx/