Icono del sitio Una Al Día

Grave vulnerabilidad en el servidor Login UNIX

Un buen número de servidores Login del mundo UNIX son susceptibles a un
ataque que permite la ejecución de código arbitrario como administrador
o «root».
«Login» es un demonio UNIX utilizado para acceder al sistema a través de
un Telnet al puerto 23, típicamente, o a través de los servicios «rsh» y
«rlogin» y similares.

Los sistemas operativos UNIX que instalan un servidor «Login» derivado
del original de «System V» contienen un desbordamiento de búfer que
permite la ejecución de código arbitrario como «root» o administrador.

La vulnerabilidad reside en la gestión de variables de entorno
proporcionadas por el cliente, bajo ciertas circunstancias.

La vulnerabilidad afecta, al menos, a

* IBM AIX versiones 4.3 y anteriores, y la 5.1
* Hewlett-Packard HP-UX
* SCO OpenServer 5.0.6a y anteriores
* SGI IRIX 3.x
* Sun Solaris 8 y anteriores

La recomendación es ponerse en contacto con los respectivos fabricantes
para solicitarles los parches correspondientes, disponibles ya para la
mayoría de ellos. En caso de no disponerse de parches, es recomendable
limitar el acceso a los servicios «Login» a través de la red, a través
de medidas perimetrales (cortafuegos, routers o similares).

Jesús Cea Avión
jcea@hispasec.com

Más información:

CERT® Advisory CA-2001-34 Buffer Overflow in System V Derived Login
http://www.cert.org/advisories/CA-2001-34.html

Solaris, AIX Login Hole
http://slashdot.org/article.pl?sid=01/12/13/1553239

Buffer the overflow slayer
http://www.theregister.co.uk/content/55/23381.html

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil