martes, 7 de mayo de 2002

Vulnerabilidad en el demonio "rwall" de Solaris

El demonio "rwall" disponible en las versiones SUN Solaris 2.5.1, 2.6, 7
y 8 es susceptible a un ataque de formato que permite ejecutar código
arbitrario en el servidor, con los privilegios del demonio "rwall".
"rwall" (remote wall) es un protocolo RPC (llamada a procedimiento
remoto) que permite la visualización de un mensaje en todos los
terminales con usuarios conectados.

Las versiones de SUN Solaris 2.5.1, 2.6, 7 y 8 contienen un demonio
"rwall" que permite un ataque de formato, posibilitando la ejecución de
código arbitrario en el servidor, con los privilegios del demonio
"rwall". El éxito del ataque depende de una combinación de
circunstancias, pero es real y existen ya "pruebas de concepto" del
mismo.

La recomendación, a la espera de que Sun publique los parches
correspondientes, consiste en eliminar el servicio "rpc.rwall" en el
superdemonio "inetd" para deshabilitarlo.



Jesús Cea Avión
jcea@hispasec.com


Más información:

Fallos de seguridad en Sun Solaris


http://www.vnunet.es/computing/noticias.asp?id=20020506030

CERT® Advisory CA-2002-10 Format String Vulnerability in rpc.rwalld


http://www.cert.org/advisories/CA-2002-10.html

Vulnerabilidad de Formato de Cadena en rpc.rwalld


http://www.unam-cert.unam.mx/Boletines/Boletines2002/boletin-UNAM-CERT-2002-010.html



No hay comentarios:

Publicar un comentario