Un error de desbordamiento en los servidores Netscape Enterprise,
Netscape FastTrack y en sus servidores administrativos asociados permite
la ejecución de código arbitrario con los privilegios del demonio HTTP.
Bajo Windows NT esto supone privilegios SYSTEM. Bajo Unix, supone
privilegios «nobody» bajo los servidores Web y privilegios «root» o
administrador bajo los servidores administrativos, con las
configuraciones por defecto.
El desbordamiento de búffer se localiza en el módulo de autentificación
«basic authentication», que es el encargado de validar el nombre de
usuario y contraseña cuando se accede a directorios protegidos, etc. Si
se introduce un nombre de usuario o contraseña de tamaño mayor de 508
bytes, es posible ejecutar código en la máquina remota.
Aunque Netscape ha publicado parches (Service Pack 3) para la versión
3.6 del servidor Enterprise Server, sólo solucionan el desbordamiento en
el servidor web normal, no en el servidor administrativo (que es, por
cierto, desde donde se puede hacer más daño). Mientras Netscape no
corrige esta vulnerabilidad, se recomienda deshabilitar el servidor
administrativo o bien protegerlo con un cortafuegos para que no sea
accesible desde fuera de la organización.
Netscape, asimismo, ha afirmado que el servidor Netscape FastTrack no
será actualizado.
Existe una vulnerabilidad semejante también bajo la versión NetWare del
Netscape Enterprise Server, con nombres de usuario de más de 310
caracteres.
Más información:
Buffer Overflow in Netscape Enterprise and FastTrack Authentication
Procedure
Netscape Enterprise & FastTrack
Authentication Buffer Overflow Vulnerability
Netscape Enterprise Server for NetWare
Admin Buffer Overflow Vulnerability
Netscape
iPlanet Web Server 4.0sp2
jcea@hispasec.com
Deja una respuesta