Borland introdujo años atrás una puerta trasera, compilada en el mismo
código, mediante la cual es posible acceder de forma local o remota al
servidor de Interbase con los máximos privilegios. The Firebird Project,
que distribuye la versión «open source» de Interbase, ha destapado este
grave problema que afecta a las versiones 4, 5 y 6 del extendido paquete
de base de datos.
Según la información facilitada por el CERT, desde 1994 está presente
esta puerta trasera en las diferentes versiones del servidor de Interbase
para todas las plataformas. La cuenta que abre la puerta trasera, a
través del puerto TCP 3050, se encuentra compilada en el mismo código
del servidor, y puede encontrarse definida en el fichero jrd/pwd.h:

#define LOCKSMITH_USER «politically»
#define LOCKSMITH_PASSWORD «correct»

El acceso a través de esta puerta trasera permite el control total de
los objetos de la base de datos, y podría utilizarse para instalar
troyanos y conseguir acceso con privilegios de root en el sistema que
hospeda el servidor de Interbase.

Se recomienda a todos los usuarios afectados instalen las actualizaciones
que facilitan tanto Borland/Inprise para la versión comercial, como
The Firebird Project en su versión «open source».

Bernardo Quintero
bernardo@hispasec.com

Más información:

Interbase Server Contains Compiled-in Back Door Account:
http://www.cert.org/advisories/CA-2001-01.html

Security update for InterBase versions 4.0 through 6.0:
http://www.borland.com/interbase/downloads/patches.html

InterBase Security Alert:
http://www.ibphoenix.com/sec1.html

Interbase V6.0 Open Source SQL Database:
http://sourceforge.net/projects/interbase

Borland Interbase:
http://www.borland.com/interbase/

Borland Interbase Community:
http://community.borland.com/interbase/

Compártelo: