lunes, 27 de diciembre de 1999

Desbordamiento de búffer en el demonio Sun Solstice AdminSuite "sadmind"

Un desbordamiento de búffer en el demonio "sadmind", del paquete Sun
Solstice AdminSuite, permite la ejecución de código arbitrario en el
servidor, con privilegios de administrador o "root".
Este programa se instala por defecto a partir de la versión 2.5 de
Solaris, inclusive. En versiones anteriores del sistema operativo, el
programa está disponible si se instala el paquete Sun Solstice
AdminSuite. El demonio permite coordinar las operaciones administrativas
en una red distribuída de máquinas Solaris.

En el momento de escribir este boletín todavía no existe un parche para
este problema, por lo que la solución recomendada, en primera instancia,
consiste en deshabilitar el demonio "sadmind". Para ello, hay que buscar
la siguiente línea en el fichero "/etc/inetd.conf" y borrarla o
comentarla:

100232/10 tli rpc/udp wait root /usr/sbin/sadmind sadmind

Una vez realizado este cambio debemos instruir al demonio "inetd" para
que lea de nuevo la configuración, lo que se logra lanzándolo de nuevo o
a través de un "kill -HUP".

Esta es la solución recomendada a la espera de un parche oficial de Sun,
sobre todo considerando que "sadmind" no es necesario si se realiza una
administración local mediante la utilidad "admintool".

En caso de que el demonio "sadmind" sea absolutamente imprescindible
para la operación de nuestros sistemas, debemos modificar esa línea a

100232/10 tli rpc/udp wait root /usr/sbin/sadmind sadmind -S 2

Este cambio no nos vuelve inmunes pero, al menos, estamos indicando a
"sadmind" que emplee autentificación fuerte en las peticiones que le
lleguen.

Otra posibilidad consiste en filtrar las conexiones externas a "sadmind"
mediante un cortafuegos. Ésta puede ser una tarea compleja y delicada
dado que "sadmind" es un servicio RPC (Remote Procedure Call - Llamada a
procedimiento remoto) que no tiene un puerto fijo.

Desde hace tiempo existen "exploits" para este problema, circulando por
Internet, tanto para arquitecturas Sparc como x86. Existen también
programas "scanners" para localizar sistemas vulnerables. A la espera de
un parche oficial de SUN, todo administrador de máquinas Solaris debería
tomar las medidas preventivas indicadas en este mensaje.

Más Información:
CERT Advisory CA-99-16 Buffer Overflow in Sun Solstice AdminSuite Daemon
sadmind
http://www.cert.org/advisories/CA-99-16-sadmind.html



Jesús Cea Avión
jcea@hispasec.com