sábado, 21 de febrero de 2004

Vulnerabilidad en ZoneAlarm por error en procesamiento de SMTP

Se ha descubierto una vulnerabilidad en determinadas versiones de
ZoneAlarm, ZoneAlarm Pro, ZoneAlarm Plus y el cliente de Zone Labs
Integrity. Dicha vulnerabilidad se debe a la falta de comprobación de
un búfer utilizado en el procesamiento del protocolo SMTP (Simple Mail
Transfer Protocol). Esta falta de comprobación puede aprovecharse para
provocar un desbordamiento de búfer. Para poder explotar esta
vulnerabilidad sin la ayuda del usuario, el sistema debe estar
funcionando como servidor SMTP.

ZoneAlarm es un clásico de los firewall personales para entornos Windows
que principalmente realiza dos funciones: evitar el acceso no autorizado
desde el exterior hacia el ordenador donde está instalado el cortafuegos
e identificar que aplicaciones acceden a recursos externos. La compañía
ZoneLabs no recomienda usar sus productos de seguridad orientada a
cliente en la tarea de proteger servidores.

La explotación con éxito de la vulnerabilidad (descubierta por eEye
Digital Security) puede provocar el cese de procesamiento del tráfico del
firewall, la ejecución de código arbitrario o la escalada de privilegios.

Para poder explotar el problema hace falta que se presente alguna de
estas situaciones:
* Un programa ha de estar escuchando en el puerto 25/TCP del sistema.
Esta condición suele darse solo en máquinas con servidores de este
protocolo, ya que usan ese puerto por defecto.
* Un programa malicioso corriendo en el sistema protegido podría
provocar un desbordamiento de búfer y realizar una escalada de
privilegios si el administrador le ha dado permisos para acceder a la
red. En cualquiera de los casos, el programa que pida acceso a la red
ha de ser aprobado por el usuario en la política de control de
programas.

Zone Labs recomienda a los usuarios afectados que actualicen su software
a la mayor brevedad posible. Las versiones afectadas son la 4.0 o
superior de los productos antes mencionados, ya que las anteriores no
reproducen el problema. Los productos Integrity Server e Integrity
Clientless tampoco se ven afectados por la vulnerabilidad.

- Para ZoneAlarm, ZoneAlarm Plus y ZoneAlarm Pro: se recomienda
actualizar a la versión 4.5.538.001. Para realizar este proceso, siga
los siguientes pasos:
1. Seleccionar Overview -> Preferences
2. En el área de Check for Updates, elegir el tipo de actualización:
a. Automatica: el programa notifica automáticamente cuando hay una
actualización disponible.
b. Manual: usted mismo comprueba la barra de estados para decidir sobre
la actualización. Para provocar una comprobación de forma inmediata,
pulse 'Check for Update'.
- Para Integrity 4.0: se recomienda actualizar el cliente a la versión
4.0.146.046.
- Para Integrity 4.5: se recomienda actualizar el cliente a la versión
4.5.085

Las actualizaciones de Integrity están disponible en el web de Zone Labs
Enterprise Support:
http://www.zonelabs.com/store/application?namespace=zls_enterprise&origin=enterprise_home.jsp&event=link.enterpriseHome&&zl_catalog_view_id=201


Julio Canto
jcanto@hispasec.com


Más información:

Zone Labs SMTP Processing Vulnerability
http://download.zonelabs.com/bin/free/securityAlert/8.html

EEYEB-20040213-2
http://www.eeye.com/html/Research/Upcoming/20040213-2.html