Se ha descubierto in the wild un exploit para tomar ventaja de un
problema de desbordamiento de búfer en el servicio yppasswd de los
sistemas Solaris 2.6, 7.
Para comprobar si el sistema es vulnerable ante esta vulnerabilidad se
puede emplear «rpcinfo -p ¦ grep 100009» o «ps -ef ¦ grep yppasswordd».
Si esto devuelve algún mensaje, el sistema será vulnerable a este
exploit.
Hasta el momento Sun no ha publicado ningún parche o actualización para
cubrir este problema, por lo que el mejor remedio pasa por proteger
mediante firewall los sistemas que estén ejecutando NIS. Sin embargo
esto no detendrá un posible ataque desde el interior.
Otra contramedida pasa por desactivar ypasswdd en
/usr/lib/netsvc/yp/ypstart, si bien esto impedirá a los usuarios
modificar su password.
O bien efectuar:
set noexec_user_stack = 1
set noexec_user_stack_log = 1
en /etc/system
Aunque con esto el sistema seguirá vulnerable al problema y ante otro
posible exploit quedará protegido ante el actual exploit y permitirá a
los usuarios modificar su password.
antonior@hispasec.com
Más información:
Incidents.org:
http://www.incidents.org/news/yppassword.php
Deja una respuesta