sábado, 16 de octubre de 1999

Cuatro Vulnerabilidades en el Common Desktop Environment

Existen cuatro graves vulnerabilidades en el CDE, que permiten que
cualquier usuario local obtenga privilegios de "root". Una de las
vulnerabilidades, "CoolTalk" permite que un usuario remoto ejecute
código arbitrario en el servidor, con privilegios de "root". Estas
vulnerabilidades están siendo explotadas, y afectan a cualquier
plataforma que ejecute CDE.
CDE (Common Desktop Environment) es un entorno gráfico X-Window, nativo
en la mayoría de las distribuciones comerciales de Unix: Tru64/Digital
Unix, HP-UX, AIX, IRIX, Solaris, etc.

1. ToolTalk ttsession

ToolTalk es un protocolo RPC diseñado para intercomunicar aplicaciones
sin relaciones mutuas. A la hora de procesar los mensajes, el servidor
ttsession utiliza diversas variables de entorno suministradas por el
cliente y, por tanto, vayo control de un posible atacante.

Este ataque es posible tanto de forma local como remota.

2. dtspcd

Este demonio permite lanzar procesos de forma remota. Un usuario local
tiene acceso a los ficheros creados con fines de autentificación,
pudiendo manipularlos y ejecutar código como root.

3. dtaction

dtaction es un servicio que permite que permite que aplicaciones no
escritas para DCE puedan invocar acciones DCE. Este servicio es
vulnerable a un ataque por "Buffer Overflow".

4. Librería compartida usada por ToolTalk

Algunas implementaciones ToolTalk emplean una librería compartida con un
"buffer overflow" a través de la variable de entorno TT_SESSION.

Más información:
K-001: Four Vulnerabilities in the Common Desktop Environment
CERT Advisory CA-99-11: Four Vulnerabilities in the Common Desktop Environment



Jesús Cea Avión
jcea@hispasec.com