Se ha descubierto una vulnerabilidad de desbordamiento de búfer en el
demonio de impresora (in.lpd) que puede permitir a un atacante remoto (o
local) provocar la denegación de servicio del demonio o incluso llegar a
ejecutar código arbitrario con privilegios de administración. Este
demonio se ejecuta por defecto con privilegios de root en todas las
versiones de Solaris.
Solaris instala el demonio de impresora in.lpd por defecto. Esta
vulnerabilidad puede permitir a un atacante remoto la ejecución de
código arbitrario sin restricción ya que no se necesita acceso local al
sistema para explotar la vulnerabilidad. Las versiones afectadas por
el problema son Solaris 2.6, 7 y 8 tanto para Spac como para x86.
El demonio del protocolo de impresión de Solaris proporciona a los
usuarios un interface para interactuar con una impresora local. El
demonio in.lpd está a la escucha para peticiones remotas en el puerto
515. El problema reside en la rutina «transfer job» que permite a los
atacantes realizar el desbordamiento de búfer.
Sun Microsystems ha informado que los parches para evitar esta
vulnerabilidad están en desarrollo y están disponibles en julio.
Cuando los parches se hagan públicos contarán con la siguiente
numeración:
106235-09 SunOS 5.6: lp patch
106236-09 SunOS 5.6_x86: lp patch
107115-08 SunOS 5.7: LP patch
107116-08 SunOS 5.7_x86: LP patch
109320-04 SunOS 5.8: LP patch
109321-04 SunOS 5.8_x86: LP patch
Hasta que los parches sean publicados se recomienda que el demonio
in.lpd sea inhabilitado de todos los sistemas vulnerables. Para
inhabilitar el demonio in.lpd se debe realizar lo siguiente:
1. Cambiar el usuario a root.
2. Abrir /etc/inetd.conf con un editor de texto.
3. Buscar la línea que comienza con «printer».
4. Insertar un comentario, o caracter «#» al principio de esta línea.
5. Reiniciar inetd.
antonior@hispasec.com
Más información:
ISS. Remote Buffer Overflow Vulnerability in Solaris Print Protocol
Daemon:
http://xforce.iss.net/alerts/advise80.php
Securityfocus:
Deja una respuesta