El demonio «rwall» disponible en las versiones SUN Solaris 2.5.1, 2.6, 7
y 8 es susceptible a un ataque de formato que permite ejecutar código
arbitrario en el servidor, con los privilegios del demonio «rwall».
«rwall» (remote wall) es un protocolo RPC (llamada a procedimiento
remoto) que permite la visualización de un mensaje en todos los
terminales con usuarios conectados.
Las versiones de SUN Solaris 2.5.1, 2.6, 7 y 8 contienen un demonio
«rwall» que permite un ataque de formato, posibilitando la ejecución de
código arbitrario en el servidor, con los privilegios del demonio
«rwall». El éxito del ataque depende de una combinación de
circunstancias, pero es real y existen ya «pruebas de concepto» del
mismo.
La recomendación, a la espera de que Sun publique los parches
correspondientes, consiste en eliminar el servicio «rpc.rwall» en el
superdemonio «inetd» para deshabilitarlo.
jcea@hispasec.com
Más información:
Fallos de seguridad en Sun Solaris
http://www.vnunet.es/computing/noticias.asp?id=20020506030
CERT® Advisory CA-2002-10 Format String Vulnerability in rpc.rwalld
http://www.cert.org/advisories/CA-2002-10.html
Vulnerabilidad de Formato de Cadena en rpc.rwalld
http://www.unam-cert.unam.mx/Boletines/Boletines2002/boletin-UNAM-CERT-2002-010.html
Deja una respuesta