klogd y syslogd tienen tres fallos de seguridad, algunos de los cuales
permiten ejecutar código arbitrario en un servidor Unix.
klogd y syslogd son los demonios de «logging» genéricos del mundo
Unix. Las implementaciones anteriores al paquete «sysklogd-1.4» tienen
tres problemas:
1. klogd tiene un error de formato que permite la ejecución de código
arbitrario, típicamente con los privilegios del administrador o
«root».
2. syslogd tiene un desbordamiento de búfer de un byte, que atacado de
forma conveniente podría permitir la ejecución de código arbitrario
en el servidor como administrador o «root».
3. syslog puede enviar un mensaje de «log» a todos los usuarios
conectados, cuando dicho mensaje es lo bastante largo.
La recomendación es actualizar a «sysklog-1.4».
El problema parece afectar también a otras implementaciones «syslog»,
como es el caso de «msyslog», de la compañía Argentina Core-SDI.
jcea@hispasec.com
Más información:
syslog format vulnerability in klogd
http://www.redhat.com/support/errata/RHSA-2000-061-02.html
sysklogd: root exploit
http://www.debian.org/security/2000/20000919
Security problems in syslogd/klogd
http://www.calderasystems.com/support/security/advisories/CSSA-2000-032.0.txt
syslogd/klogd: local DoS, possible root compromise
http://www.suse.com/de/support/security/adv9_draht_syslogd_txt.txt
Debian Bug report logs – #32580
netstd: odd wall message after mountd buffer overrun attempt
http://bugs.debian.org/cgi-bin/bugreport.cgi?archive=no&bug=32580
Modular Syslog
http://www.core-sdi.com/spanish/slogging/modular-dl.htm
Deja una respuesta