Existen cuatro graves vulnerabilidades en el CDE, que permiten que cualquier usuario local obtenga privilegios de «root». Una de las vulnerabilidades, «CoolTalk» permite que un usuario remoto ejecute código arbitrario en el servidor, con privilegios de «root». Estas vulnerabilidades están siendo explotadas, y afectan a cualquier plataforma que ejecute CDE.
CDE (Common Desktop Environment) es un entorno gráfico X-Window, nativo en la mayoría de las distribuciones comerciales de Unix: Tru64/Digital Unix, HP-UX, AIX, IRIX, Solaris, etc.
1. ToolTalk ttsession
ToolTalk es un protocolo RPC diseñado para intercomunicar aplicaciones sin relaciones mutuas. A la hora de procesar los mensajes, el servidor ttsession utiliza diversas variables de entorno suministradas por el cliente y, por tanto, vayo control de un posible atacante.
Este ataque es posible tanto de forma local como remota.
2. dtspcd
Este demonio permite lanzar procesos de forma remota. Un usuario local tiene acceso a los ficheros creados con fines de autentificaci¢n, pudiendo manipularlos y ejecutar c¢digo como root.
3. dtaction
dtaction es un servicio que permite que permite que aplicaciones no escritas para DCE puedan invocar acciones DCE. Este servicio es vulnerable a un ataque por «Buffer Overflow».
4. Librer¡a compartida usada por ToolTalk
Algunas implementaciones ToolTalk emplean una librer¡a compartida con un «buffer overflow» a trav’s de la variable de entorno TT_SESSION.
M s informaci¢n:
K-001: Four Vulnerabilities in the Common Desktop Environment
http://www.ciac.org/ciac/bulletins/k-001.shtml
CERT Advisory CA-99-11: Four Vulnerabilities
in the Common Desktop Environment
http://www.cert.org/advisories/CA-99-11-CDE.html
Jesos Cea Avi¢n
jcea@hispasec.com