Un buen número de servidores Login del mundo UNIX son susceptibles a un
ataque que permite la ejecución de código arbitrario como administrador
o «root».
«Login» es un demonio UNIX utilizado para acceder al sistema a través de
un Telnet al puerto 23, típicamente, o a través de los servicios «rsh» y
«rlogin» y similares.
Los sistemas operativos UNIX que instalan un servidor «Login» derivado
del original de «System V» contienen un desbordamiento de búfer que
permite la ejecución de código arbitrario como «root» o administrador.
La vulnerabilidad reside en la gestión de variables de entorno
proporcionadas por el cliente, bajo ciertas circunstancias.
La vulnerabilidad afecta, al menos, a
* IBM AIX versiones 4.3 y anteriores, y la 5.1
* Hewlett-Packard HP-UX
* SCO OpenServer 5.0.6a y anteriores
* SGI IRIX 3.x
* Sun Solaris 8 y anteriores
La recomendación es ponerse en contacto con los respectivos fabricantes
para solicitarles los parches correspondientes, disponibles ya para la
mayoría de ellos. En caso de no disponerse de parches, es recomendable
limitar el acceso a los servicios «Login» a través de la red, a través
de medidas perimetrales (cortafuegos, routers o similares).
jcea@hispasec.com
Más información:
CERT® Advisory CA-2001-34 Buffer Overflow in System V Derived Login
http://www.cert.org/advisories/CA-2001-34.html
Solaris, AIX Login Hole
http://slashdot.org/article.pl?sid=01/12/13/1553239
Buffer the overflow slayer
http://www.theregister.co.uk/content/55/23381.html
Deja una respuesta