Existe una vulnerabilidad, explotable de forma remota, en el servicio
ToolTalk de CDE.
CDE (Common Desktop Environemnt) es un entorno gráfico de usuario que
funciona en multitud de plataformas Unix (incluyendo Solaris, Compaq,
AIX, Linux y otros sistemas operativos). ToolTalk facilita la
infraestructura necesario para el intercambio de información entre
múltiples aplicaciones y sistemas que ejecuten CDE.
Dentro de la arquitectura de ToolTalk se utiliza el daemon
rpc.ttdbserverd para la gestión de comunicaciones entre aplicaciones.
Este daemon es vulnerable a un error debido a una incorrecta
comprobación de los cadenas enviadas a las funciones.
Podemos determinar si nuestro sistema ejecuta el daemon rpc.ttdbserverd
ejecutando el mandato
$ rpcinfo -p [nombre_maquina]
El número de programa de rpc.ttdbserverd es el 100083. Si aparece este
número entre la relación de servicios RPC mostrada por rpcinfo indica
que nuestro sistema puede ser vulnerable a este problema. En caso de no
aparecer, el sistema no es vulnerable a este ataque concreto.
Cuando se produce una condición de error el daemon lo registra
utilizando el servicio de registro de actividad estándar de Unix,
Syslog. Para ello el daemon ejecuta la función de sistema «syslog()»,
pero sin realizar un control adecuado de la información enviada. Por
tanto, un atacante puede aprovechar esta falta de control para conseguir
la ejecución de código arbitrario en el sistema atacado. Éste código se
ejecutará con los privilegios del daemon, habitualmente root.
Para eliminar esta vulnerabilidad es preciso instalar una versión
actualizada de rpc.ttdbserverd que comprueba la información enviada a
syslog(). Como medida temporal, aconsejamos configurar las medidas de
protección perimetrales para impedir el acceso a los servicios RPC desde
cualquier red externa.
La situación actual de los diferentes sistemas es:
* Caldera UnixWare y Caldera OpenLinux
Ambos productos son vulnerables. Se está desarrollando el parche
adecuado.
* Compaq
Existe un parche disponible para Tru64 / Digital Unix v4.0f, v4.0g,
v5.0a, v5.1 y v5.1a en
http://www.support.compaq.com/patches/
* Hewlett-Packard
Las versiones 10.10, 10.20, 10.24, 11.00, 11.04 y 11.11 de HP-UX son
vulnerables. Existe un parche disponible en
http://www.itresourcecenter.hp.com/
* Sun
Todas las versiones de Solaris parecen ser vulnerables a este problema
(aunque sólo se ha verificado en Solaris 7 y Solaris 8).
Sun está desarrollando actualmente el parche.
* IBM
Las versiones 4.3 y 5.1 de AIX son vulnerables a este problema.
IBM ha publicado un parche de emergencia disponible en
ftp://aix.software.ibm.com/aix/efixes/security/tooltalk_efix.tar.Z
xavi@hispasec.com
Más información:
CERT(r) Advisory CA-2001-27 Format String Vulnerability in CDE ToolTalk
http://www.cert.org/advisories/CA-2001-27.html
Descripción de la vulnerabilidad
http://www.kb.cert.org/vuls/id/595507
Entrada en la base de datos CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0717
Internet Security Systems Security Advisory: Multi-vendor format string
vulnerability in Tooltak Service
http://xforce.iss.net/alerts/advise98.php
Información sobre CDE
http://www.opengroup.com/cde/
http://www.opengroup.com/desktop/faq
Deja una respuesta